Содержание

Введение3

1 Аналитическая часть6

1.1 Анализ деятельности администратора баз данных6

1.2 Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД7

1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов7

1.2.2 Определение места проектируемой задачи в комплексе задач8

1.2.3 Сущность задачи и предметная технология её решения10

1.3 Развёрнутая постановка целей, задачи и подзадач СУБД12

1.3.1 Цели и назначение автоматизированного варианта решения задачи12

1.3.2 Подзадачи автоматизации и функциональная ИТ их решения13

1.4 Обоснование проектных решений15

1.4.1 Обоснование проектных решений по программному обеспечению15

2 Администрирование баз данных17

2.1 Разработка проекта применения СУБД, информационной безопасности и защиты информации в СУБД17

2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД17

2.2 Защита баз данных22

Заключение27

Глоссарий29

Список использованных источников31

Приложение А33

Приложение В34

Выдержка из текста

Введение

Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей.

Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.

Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.

Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.

Список использованной литературы

1)Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. — Горячая линия-Телеком, 2009, стр.235.

2)А.В.Бабаш, Е.К.Баранова. Основы компьютерной безопасности. – Москва, 2009 г, стр.400.

3)В.Б. Байбурин, М.Б.Бровкова и др. Введение в защиту информации. – Москва: ФОРУМ-ИНФРА, 2004 г., стр.200.

4)Баймакова Ирина, Новиков Александр, Рогачев Алексей. Обеспечение защиты персональных данных. — 1С-Паблишинг, 2009., стр.350.

5)Е.П.Бочаров, А.И.Колдина. Интегрированные корпоративные информационные системы. — М.: Финансы и статистика, 2005., стр.250.

6)Бройдо В. Л., Крылова В. С. Научные основы организации управления и построения АСУ. — Москва: Высшая школа, 1990 г., стр.320

7)Венбо Мао Современная криптография: теория и практика = Modern Cryptography: Theory and Practice. — М.: «Вильямс», 2005. — стр. 768.

8)Галатенко В.А. Основы информационной безопасности: Курс лекций. — М.: ИНТУИТ.РУ «Интернет-Университет Информационных технологий», 2003., стр. 280.

9)Григорьев В.А., Ревунков В.И. Банки данных. Учебник для вузов. – М., МВТУ им .Баумана, 2002., стр.450

10)К. Дейт. Введение в системы управления базами данных. — Москва: БИНОМ, 1999 г., стр.320.

11)Казанцев С.Я., Згадзай О.Э. и др. Правовое обеспечение информационной безопасности: Учеб. Пособия. для студ. высш. Учеб. заведений — М.: Издательский центр «Академия», 2005., стр.245.

12)Комов С., Ракитин В., Родионов С., Рябцунов П. Термины и определения в области информационной безопасности. – АС-Траст, 2009., стр.360.

13)Королев А. Н., Плешакова О. В. Об информации, информационных технологиях и о защите информации. Постатейный комментарий к Федеральному закону. — Издательство: Юстицинформ, 2007 г., стр.330.

14)Кузнецов А.А. Защиты деловой переписки. Секреты безопасности. – Экзамен, 2008., стр.420.

15)Курбатов Владимир, Скиба Владимир. Руководство по защите от внутренних угроз информационной безопасности. – Питер, 2008., стр.260.

16)Семененко В.А., Федоров Н.В. Программно-аппаратная защита информации. — Московский государственный индустриальный университет, 2007., стр.300.

17)Смирнов С.Н. Безопасность систем баз данных. — Гелиос АРВ, 2007., стр.300.

Похожие записи