Пример готовой курсовой работы по предмету: Базы данных
Содержание
Основные данные о работе 1
Содержание 2
Введение 3
Основная часть 5
1. Защита информации 5
2. Реализация защиты в некоторых СУБД 16
Заключение 28
Глоссарий 30
Список использованных источников 32
Приложения 34
Выдержка из текста
Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия, учреждения. Такая система нужная:
- для предоставления общих и/или детализированных отчетов по итогам работы;
- позволить легко определять тенденции изменения основных показателей;
- предоставлять информацию, критичную по времени, без существенных задержек;
- выполнять точный и полный анализ данных.
Современные СУБД в основном являются приложениями Windows, так как она позволяет более эффективно использовать возможности персональных компьютеров, а не в среде DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньшей степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и баз данных в частности менее критичными к аппаратным ресурсам компьютера. Среди наиболее ярких представителей систем управления базами данных относятся: Лотос подход, доступ к Майкрософт, Борланд данных dbase, парадокс Борланд, Майкрософт Visual FoxPro с, Майкрософт Visual Basic и Microsoft SQL сервер баз данных и приложений Oracle, построенной на технологии "клиент-сервер".
Проблема информационной безопасности является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и устройств, в результате деятельности таких, как посторонние лица, так и специальные программы-вирусы.
Таким образом, в понятие защиты данных являются вопросы сохранения целостности данных и управления доступа к данным.
Технологический аспект данного вопроса связан с различными видами ограничений, которые поддерживаются структурой базы данных и должны быть доступны пользователю. Они включают в себя:
- ограничение обновления определенных атрибутов с целью сохранения требуемых пропорций между их старыми и новыми значениями;
- ограничения, требующие сохранение значений поля показателя в некотором диапазоне;
- ограничения, связанные с заданными функциональными зависимостями.
Обычно в СУБД в Язык манипулирования данными уже закладываются необходимые компоненты реализации указанных ограничений. Проблема обеспечения ханжества использования данных является неоднозначной, но в основном охватывает вопросы защиты данных от нежелательной модификации или уничтожения, а также от несанкционированного чтения.
В своей работе я хочу рассмотреть основные аспекты защиты баз данных, их реализацию на примерах конкретных СУБД, а также правовую сторону этого вопроса.
Список использованной литературы
Командная строка Linux и сценарии оболочки Автор: Ричард Блум, Кристина Бреснахэн Издательство: Вильямс; Кол-во страниц 784; 2013 г.
Microsoft Windows Server 2008 R2. Полное руководство Автор: Рэнд Моримото, Майкл Ноэл, Омар Драуби, Росс Мистри, Крис Амарис; Издательство: Вильямс; Кол-во страниц 1456; 2013 г.
DNS и BIND Автор: Крикет Ли, Пол Альбитц; Издательство: Символ-Плюс; Кол-во страниц 712; 2012 г.
TCP/IP. Сетевое администрирование Автор: Крэйг Хант; Издательство: Символ-Плюс; Кол-во страниц 816; 2014 г.
TCP/IP. Архитектура, протоколы, реализация ; Издательство: Лори; Кол-во страниц 424; 2013 г.
Локальные сети. Модернизация и поиск неисправностей Автор: Александр Поляк-Брагинский Автор: Александр Поляк-Брагинский; Издательство: BHV-СПб; Кол-во страниц 640; 2012 г.
Межсетевое взаимодействие. Ресурсы Microsoft Windows 2000 Server ISBN; Издательство: Русская Редакция; Кол-во страниц 736 2012 г.
Защита сетевого периметра Автор: Стивен Норткатт и др.; Издательство: Диа Софт; Кол-во страниц 672; 2014 г.
Проектирование и внедрение компьютерных сетей Автор: Майкл Палмер, Роберт Брюс Синклер; Издательство: BHV-СПб; Кол-во страниц 740; 2014 г.
Компьютерные сети Автор: Е. О. Новожилов, О. П. Новожилов; Издательство: Академия; Кол-во страниц 304; 2013 г.
Компьютерные сети, протоколы и технологии Интернета Автор: Вильям Столлингс; Издательство: BHV-СПб; Кол-во страниц 832; 2015 г..
Asterisk. Будущее телефонии Автор: Джим Ван Меггелен, Лейф Мадсен, Джаред Смит; Издательство: Символ-Плюс; Кол-во страниц 656; 2012 г.
Протокол SIP. Справочник Автор: Б. С. Гольдштейн, А. А. Зарубин, В. В. Саморезов Автор: Б. С. Гольдштейн, А. А. Зарубин, В. В. Саморезов; Издательство: Символ-Плюс; Кол-во страниц 656; 2015 г.
Передача данных в сетях: инженерный подход Автор: Дж. Ирвин, Д. Харль; Издательство: BHV-СПб; Кол-во страниц 448; 2013 г.
Технологии современных сетей Ethernet. Методы коммутации и управления потоками данных Автор: Е. В. Смирнова, П. В. Козик; Издательство: BHV-СПб; Кол-во страниц 272; 2012 г.
Компьютерные сети Автор:Кузин, А.В. ; ; Издательство: Академия; Кол-во страниц 304; 2014 г.