Пример готовой курсовой работы по предмету: Информатика
ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ПОНЯТИЯ ПО ВОПРОСУ 5
БЕЗОПАСНОСТИ И АДМИНИСТРОВАНИЯ БАЗ ДАННЫХ 5
1.1. Основные термины и понятия по безопасности и администрированию данных. 5
1.2. Администрирование базы данных. 8
1.3. Безопасность пользователей посредством аутентификации пользователей. 9
1.4. Безопасность пользователей посредством использования шифрования. 10
1.5 Безопасность пользователей с помощью политики создания безопасных- сложных паролей. 11
1.6. Привилегии в базах данных. 13
1.7. Роли в базах данных. 15
1.8. Представления в базах данных. 17
1.9. Ограничение ресурсов пользователя. 17
2. РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО КУРСОВОЙ РАБОТЕ 20
2.1. Выводы по безопасности и администрированию баз данных. 20
Приложение А 23
Создание представлений в MySQL 23
Приложение B 24
Создание привилегии в MySQL 24
Приложение Г 25
Ограничение ресурсов пользователя 25
Содержание
Выдержка из текста
Вышеперечисленные задачи являются основными по вопросу безопасности использования и администрирования баз данных. Но в разных системах управления базами данных разные возможности по администрированию. В больших системах управления базами данных многие задачи администрирования могут решаться на сервере данных, в малых же системах отсутствуют инструменты по полноценному администрированию данных. К примеру, в SQLite нет возможности репликации данных, разграничения пользовательских прав соответственно администрирование данных заключается лишь в создание и редактировании данных. Поэтому приложения, которые используют данную систему управления данными, сами описывают механизм разграничения прав, создание резервной копии данных, создание шифрованного канала связи.
Актуальность темы обусловлена тем, при исследовании предметной области затрагиваются отдельные аспекты управления базами данных и обеспечения безопасности без учета их влияния друг на друга. Недостаточно полно исследована область выбора оптимальной модели управления доступом по отношению к базам данных.
Предмет исследования: особенности обеспечения безопасности администрирования БД в СУБД MS SQL Server и MS Access.Цель работы заключается в расширении, закреплении и систематизации знаний по изучаемой дисциплине, на базе осуществления анализа ключевых понятий и положений в современных БД и СУБД по вопросам обеспечения информационной безопасности при администрировании.
Администрирование баз данных представляет собой отдельную область ра-боты с базами данных. Оно включает разработку структуры базы данных, ее реали-зацию, проектирование системы безопасности, создание пользователей базы дан-ных, предоставление им прав доступа, создание объектов и т. д. Кроме того, адми-нистратор базы данных должен периодически создавать резервные копии, выпол-нять проверку целостности данных и следить за размером файлов как самой базы данных, так и журнала транзакций. Указанный список можно легко продолжить, как это показано на рис. Определить магнитную индукцию B в точке О. Радиус дуги R=10 см.">так как перечислены далеко не все задачи администрирования.
Актуальность такой темы, очень высока, так как базы данных являются неотъемлемой частью, работа с ней обязательна в любой сфере деятельности, потому, что необходимо как вносить, так и хранить информацию, без помощи базы данных этого добиться и отслеживать будет невозможно. Вся информация, которая будет представлена в базе данных, доступна для определенного круга людей, так как информация, которую они могут содержать, может быть не только секретной, но и опасной, если попадёт не в те руки. Данная работа полностью посвящена предмету базы данных, в первой главе будет раскрыта суть этого предмета, во второй главе буду описывать виды их защиты, в итоге в 3 главе подведу итоги по работе и защите баз данных.
Цель работы: разработать мероприятия по защите информации в БД в MicrosoftSQLServer.- рассмотреть угрозы информационной безопасности и методы борьбы с ними;
- рассмотреть популярные технологии защиты БД в MicrosoftSQLServer;
В работе рассматривается вопрос обеспечения защиты данных в подсистеме, разрабатываемой для отдела продаж и методы практической реализации обеспечения безопасности этих данных.Целью курсовой работы является проектирование и создание БД с учетом поддержки целостности.- методики обеспечения защиты целостности и сетевой безопасности базы данных при условии работы вне локальной сети предприятия;
Актуальность темы. В данной дипломной работе в условиях возросшего уровня проблем информационной безопасности даже в условиях стремительного роста технологий и инструментальной базы для защиты данных рассматривается вопрос защиты информационной системы. Базовой задачей в области информационной безопасности для любой компании является надежная защита вычислительной и сетевой корпоративной инфраструктуры, которая с ростом бизнеса предприятия и перехода к территориально-распределенной организации начинает выходить за рамки отдельного здания. Внедрение современных технологий контроля сетевого доступа необходимо для эффективной защиты IT-инфраструктуры и прикладных корпоративных систем. Участившиеся случаи кражи носителей, содержащих ценную информацию делового характера, все больше заставляют принимать организационные меры.
Практическая значимость исследования заключается в разработке рекомендаций по совершенствованию процессов контроля и администрирования информационных систем в многофункциональных центрах Ростовской области.
Достоинством АРМ является то, что оно строится целенаправленно под определенное рабочее место. Это позволяет оптимизировать построенную функциональную систему под нужды организации и в максимальной степени учесть все тонкости работы фильмотеки.
современных условиях требует новых механизмов, форм и методов ее реализации, основанных на разнообразных целевых услуг различным социальным группам, находящимся в зоне риска и нуждающимся с учетом новых социальных реалий в общественной поддержке, помимо воспитания, ухода за нетрудоспособными членами семьи, реабилитации, организации быта, досуга, проблемы, связанные с конфликтностью в отношениях, снижающей способностью к самообеспечению, способствующей маргинализации и другим асоциальным явлениям, что позволит поднять уровень социального обслуживания должны способствовать координации усилий в этом направлении государственных органов и различных социальных структур, включая негосударственные, частные, благотворительные, церковные и тому подобные организации, осуществляющие социальную помощь.
Организационная защита информации — это регламентация деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.
Организация,управление и администрирование в социальной работе»
Приведено сравнение аспектов и положений информационной безопасности других стран и выявлены преимущества и недостатки Российской Доктрины ИБ из чего можно сделать вывод об актуальности Доктрины информационной безопасности РФ.
По литературным данным изучена степень влияния психологических аспектов в сфере безопасности производственных процессов.Для многих выводов по работе использованы статистические методы исследования, приведенные инспекцией по труду и прочими ведомствами.
В УК России есть такие статьи, как 275 (государственная измена), 276 (шпионаж), 283 (разглашение сведений, составляющих государственную тайну) и 284 (утрата документов, содержащих сведения, относимые к государственной тайне).
Однако, в данном случае надо сосредоточить внимание на чисто экономическом аспекте информационной безопасности, исходя из того, что такая информация — результат интеллектуального труда, т.
Список источников информации
1. Дейт К. SQL и реляционная теория. Как грамотно писать код на SQL. – Символ-Плюс, 2010. – С.123
2. Дейт К., Дарвен Х. Основы будущих систем баз данных. Третий манифест. – Янус-К, 2011. – С.102.
3. Агальцов, В.П. Базы данных. В 2-х т. Т.
2. Распределенные и удаленные базы данных: Учебник / В.П. Агальцов. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 272 c.
4. Агальцов, В.П. Базы данных. В 2-х т.Т.
1. Локальные базы данных: Учебник / В.П. Агальцов. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 352 c.
5. Советов, Б.Я. Базы данных: теория и практика: Учебник для бакалавров / Б.Я. Советов, В.В. Цехановский, В.Д. Чертовской. — М.: Юрайт, 2013. — 463 c.
6. Фуфаев, Э.В. Базы данных: Учебное пособие для студентов учреждений среднего профессионального образования / Э.В. Фуфаев, Д.Э. Фуфаев. — М.: ИЦ Академия, 2012. — 320 c.
7. Кузин, А.В. Базы данных: Учебное пособие для студ. высш. учеб. заведений / А.В. Кузин, С.В. Левонисова. — М.: ИЦ Академия, 2012. — 320 c.
8. Иванова Г.С. – «Основы программирования» Учебник для вузов. – М.: Изд-во МГТУ им. Н.Э. Баумана, 2010. – С.156
9. Кренке Д. Теория и практика построения баз данных. – Питер, 2010. – С.206
10 .Карпова, И.П. Базы данных: Учебное пособие / И.П. Карпова. — СПб.: Питер, 2013. — 240 c.
11. Федеральный закон об информации и информационных технологиях и о защите информации. 27.07.2006г № 149-ФЗ.1
12. Кириллов, В.В. Введение в реляционные базы данных.Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. — СПб.: БХВ-Петербург, 2012. — 464 c.
13. Дж. Ульман, Дж. Видом. Введение в системы баз данных. – М.: Лори.- 2000. – 374 с.
14. В.В. Корнеев, А.Ф. Гареев, С.В. Васютин, В.В. Райх Базы данных. Интеллектуальная обработка информации. – М.: Нолидж, 2001.- 496с.
15.Чен П. Модель «сущность-связь» — шаг к единому представлению о данных //СУБД. — 1995. — № 3. — С.137-158.
16. Boyce R.F., Chamberlin D.D., King W.F., Hammer M.M. Specifying Queries as Relational Expressions: The SQUARE Data Sublanguage //Communications ACM. — 1975. V.18, November. — P.621.
17. Chamberlin D.D., Raymond F.B. SEQUEL: A Structured English Query Language. //Proc. ACM-SIGMOD. — 1974. — Workshop, Ann Arbor, Michigan, May.
18 Codd E.F. Extending the Database Relation Model to Capture More Meaning. //ACM Transaction on Database Systems. 1979.- V.4, № 4. — P.397-434. (Имеется перевод: Кодд Э.Ф. Расширение реляционной модели для лучщего отражения семантики //СУБД. — 1996. — № 5-6. — С.163-192.)
19 Eswaran K.P. Chamberlin D.D. Functional specifications of a subsystem for data base integrity //Proc. Very Large Data Base Conf., Framingham, Mass., Sept. — 1975. — P.48-68.
20 Eswaran K.P., Gray J.N., Lorie R.A., Traiger I.L. The Notions of Consistency and Predicate Locks in a Data Base System //CACM. — 1976. — V.19, № 11.
21. Fagin R. Multivalued Dependencies and New Normal Form for Relational Databases //ACM TODS. — 1977. — V.2, № 3.
22. http://libraryno.ru/6-8-1-federal-naya-informacionnaya-sistema-gibdd-fis-gibdd-2015_inform_tehbologii/ Автоматизированная система ГИБДД.
список литературы