ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 4

1. БАЗЫ ДАННЫХ И ИХ СВОЙСТВА. КОМПОНЕНТЫ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 7

1.1. Концепция баз данных 7

1.2. Преимущества и требования к базам данных 7

1.3. Основные функции СУБД 8

1.4. Трехуровневая архитектура СУБД 8

1.5. Классификация баз данных 11

1.6. Свойства баз данных 12

1.7. Компоненты СУБД 13

1.8. Архитектура серверов баз данных 15

2. АДМИНИСТРИРОВАНИЕ БАЗ ДАННЫХ 17

2.1. Управление данными 17

2.2. Администраторы баз данных 17

2.3. Инструменты и параметры администрирования 19

2.3.1. Установка СУБД 19

2.3.2. Параметры запуска ядра СУБД 20

2.3.3. Параметры операций ввода – вывода 22

2.3.4. Основные параметры буферного пула 22

2.4. Средства мониторинга и сбора статистики 24

2.5. Способы реорганизации БД 26

2.6. Восстановление БД 27

2.7. Борьба с проблемами, возникающими при параллелизме 29

3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ БАЗ ДАННЫХ 30

3.2. Принципы построения защиты БД 32

3.3. Ограничение доступа 33

3.4. Идентификация и аутентификация 34

3.5. Модели управления доступом 37

3.6. Языковые средства разграничения доступом 38

3.7. Протоколирование и аудит событий безопасности 40

3.8. Решение задачи администрирования и безопасности на примере СУБД MS SQL Server 41

ЗАКЛЮЧЕНИЕ 52

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 54

Содержание

Выдержка из текста

Вышеперечисленные задачи являются основными по вопросу безопасности использования и администрирования баз данных. Но в разных системах управления базами данных разные возможности по администрированию. В больших системах управления базами данных многие задачи администрирования могут решаться на сервере данных, в малых же системах отсутствуют инструменты по полноценному администрированию данных. К примеру, в SQLite нет возможности репликации данных, разграничения пользовательских прав соответственно администрирование данных заключается лишь в создание и редактировании данных. Поэтому приложения, которые используют данную систему управления данными, сами описывают механизм разграничения прав, создание резервной копии данных, создание шифрованного канала связи.

Основной целью исследования является попытка показать неразрывность процессов администрирования и обеспечения безопасности БД, анализ существующих средств администрирования и управления доступом, выбор оптимальной модели управления доступом, существующей в настоящее время.

Предмет исследования: особенности обеспечения безопасности администрирования БД в СУБД MS SQL Server и MS Access.Цель работы заключается в расширении, закреплении и систематизации знаний по изучаемой дисциплине, на базе осуществления анализа ключевых понятий и положений в современных БД и СУБД по вопросам обеспечения информационной безопасности при администрировании.

Сегодня на первый план переместились проблемы качества. Экономический эф¬фект от использования современных информационных систем это уменьшение числа ошибок, лучшие результаты работы, дополнительные выгоды для клиентов, изменение содержания работы сотрудников и т.д.

Актуальность такой темы, очень высока, так как базы данных являются неотъемлемой частью, работа с ней обязательна в любой сфере деятельности, потому, что необходимо как вносить, так и хранить информацию, без помощи базы данных этого добиться и отслеживать будет невозможно. Вся информация, которая будет представлена в базе данных, доступна для определенного круга людей, так как информация, которую они могут содержать, может быть не только секретной, но и опасной, если попадёт не в те руки. Данная работа полностью посвящена предмету базы данных, в первой главе будет раскрыта суть этого предмета, во второй главе буду описывать виды их защиты, в итоге в 3 главе подведу итоги по работе и защите баз данных.

Цель работы: разработать мероприятия по защите информации в БД в MicrosoftSQLServer.- рассмотреть угрозы информационной безопасности и методы борьбы с ними;- рассмотреть популярные технологии защиты БД в MicrosoftSQLServer;

Кроме этого, предлагаемая система должна позволять: уменьшить затраты времени на предоставление сведений об ассортименте и количестве имеющегося товара, необходимых характеристиках; экономить рабочее время сотрудника и облегчить его работу в оперативности получения и обработки информации об объеме товарооборота; хранить данные в более удобном компактном виде, что существенно повысит скорость доступа к информационным ресурсам, а также обеспечит надёжную защиту от потери информации и несанкционированного доступа к ней.

Актуальность темы. В данной дипломной работе в условиях возросшего уровня проблем информационной безопасности даже в условиях стремительного роста технологий и инструментальной базы для защиты данных рассматривается вопрос защиты информационной системы. Базовой задачей в области информационной безопасности для любой компании является надежная защита вычислительной и сетевой корпоративной инфраструктуры, которая с ростом бизнеса предприятия и перехода к территориально-распределенной организации начинает выходить за рамки отдельного здания. Внедрение современных технологий контроля сетевого доступа необходимо для эффективной защиты IT-инфраструктуры и прикладных корпоративных систем. Участившиеся случаи кражи носителей, содержащих ценную информацию делового характера, все больше заставляют принимать организационные меры.

Практическая значимость исследования заключается в разработке рекомендаций по совершенствованию процессов контроля и администрирования информационных систем в многофункциональных центрах Ростовской области.

Создание системы социального обслуживания призвано помочь снять многие проблемы, лежащие в сфере воспитания, ухода за нетрудоспособными членами семьи, реабилитации, организации быта, досуга, проблемы, связанные с конфликтностью в отношениях, снижающей способностью к самообеспечению, способствующей маргинализации и другим асоциальным явлениям, что позволит поднять уровень социального обслуживания должны способствовать координации усилий в этом направлении государственных органов и различных социальных структур, включая негосударственные, частные, благотворительные, церковные и тому подобные организации, осуществляющие социальную помощь.

Организационная защита информации — это регламентация деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.

Тема курсового проекта – Создание и наполнение «БД Фильмотека», что позволит снизить трудоемкость решения комплекса организационных и управленческих задач администрацией фильмотеки при помощи эффективного использования персональных компьютеров. Использование данной АРМ предоставит администратору возможность быть полноправным участником единой информационной среды, воспользовавшись преимуществами компьютерных и телекоммуникационных технологий.

Организация,управление и администрирование в социальной работе»

По литературным данным изучена степень влияния психологических аспектов в сфере безопасности производственных процессов.Для многих выводов по работе использованы статистические методы исследования, приведенные инспекцией по труду и прочими ведомствами.

Приведено сравнение аспектов и положений информационной безопасности других стран и выявлены преимущества и недостатки Российской Доктрины ИБ из чего можно сделать вывод об актуальности Доктрины информационной безопасности РФ.

В УК России есть такие статьи, как 275 (государственная измена), 276 (шпионаж), 283 (разглашение сведений, составляющих государственную тайну) и 284 (утрата документов, содержащих сведения, относимые к государственной тайне). Однако, в данном случае надо сосредоточить внимание на чисто экономическом аспекте информационной безопасности, исходя из того, что такая информация — результат интеллектуального труда, т.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Конституция Российской Федерации (с изменениями от 21.07.2014). [Электронный документ]. URL:http://dogovor-urist.ru/законы/конституция_рф/

2. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/10164072/

3. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http://www.consultant.ru/document/cons_doc_LAW_174910/

4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148567/#ixzz3VlKQnisk

5. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148555/#help

Литература на русском языке

6. Полякова Л.Н. Основы SQL. М.: Интуит. – 2008. – 161 с.

7. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений. / под ред. проф. Хоменко А.Д. – 6-е изд. –CПб.: КОРОНА-Век, 2009. – 736 с

8. Программы для ЭВМ : базы данных топологии интегральных микросхем : официальный бюллетень Федеральной службы по интеллектуальной собственности, патентам и товарным знакам;[отв. ред. И.В. Коробко].-М.: ФГУ ФИПС, 2009. — 267 с.

9. Тиори Т., Фрай Дж. Проектирование структур баз данных: в 2 кн. Кн. 1. Пер. с англ. – Мир, 1985. – 287 с., ил.

10. Кириллов В.В. Введение в реляционные базы данных. СПб.: БХВ-Петербург, 2009. – 464 с.: ил. + CD-ROM

11. Тарасов С. СУБД для программиста. Базы данных изнутри. Солон-пресс, -2015. – 320 с.

12. Фуфае Э.В. Базы данных: учеб. пособие для студ. Учреждений. – 7-е изд., М.: издательский центр «Академия», 2012. – 320 с.Беленькая М.Н., Малиновский С.Т. Администрирование в информационных системах. Учебное пособие для вузов. –М.: Горячая линия – Телеком., 2011. – 400 с., ил.

13. Конолли, Брег Т., Каролин. Базы данных. Проектирования, реализация и сопровождение. Теория и практика. 3-е изд. – М.: Вильямс, 2003. -1440 с., ил.

14. Иртегов Д.В. Введение в операционные системы: учеб. пособие для студ. высш. учебн. заведений. СПб.: БХВ-Петербург, 2008.

15. Голиков С.Е., Серова-Нашева Н.В. Выбор модели управления доступом систем автоматизации банковской деятельности.// Сборник научных трудов Севастопольского национального университета ядерной энергии и промышленности. № 4(48). Севастополь, 2013. – с.177 – 185.

Литература на иностранном языке

16. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс]. Режим доступа: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 28 марта 2015 г.).

Электронные ресурсы

17. Информационные системы и базы данных. [Электронный ресурс]. URL: http://www.myshared.ru/slide/529370/ (дата обращения 28 марта 2015 г.).

18. Словарь терминов. [Электронный ресурс]. URL: http://articles.org.ru/cn/showdetail.php?cid=6820 (дата обращения 28 марта 2015 г.).

19. Основные концепции СУБД. [Электронный ресурс]. URL: http://www.myshared.ru/slide/666372/ (дата обращения 28 марта 2015 г.).

20. Трехуровневая архитектура. [Электронный ресурс]. URL: http://www.myshared.ru/slide/166052/ (дата обращения 28 марта 2015 г.).

21. Классификация баз данных: [Электронный ресурс]. URL: http://www.myshared.ru/slide/339051/ (дата обращения 28 марта 2015 г.).

22. Администрирование баз данных. [Электронный ресурс]. URL:http://edu.mmcs.sfedu.ru/pluginfile.php/13142/mod_resource/content/Лекция_8.pdf (дата обращения 28 марта 2015 г.).

23. Амелин Р.В. Информационная безопасность. [Электронный ресурс]. URL: http://nto.immpu.sgu.ru/sites/default/files/3/__77037.pdf (дата обращения 28 марта 2015 г.).

список литературы

Похожие записи