Содержание

Содержание

Введение2

1 Аналитическая часть3

1.1 Описание деятельности предприятия3

1.2 Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД4

1.3 Развёрнутая постановка целей, задачи и подзадач СУБД6

1.4Обоснование проектных решений8

2 Проектная часть11

2.1 Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД11

2.2 Информационное обеспечение задачи13

2.3 Программное и технологическое обеспечение задачи17

Заключение19

Список используемой литературы20

Выдержка из текста

Введение

Проблема обеспечения защиты информации является одной из важнейших при по-строении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанк-ционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специаль-ных программ-вирусов. Таким образом, в понятие защиты данных включаются вопросы со-хранения целостности данных и управления доступа к данным (санкционированность).

Чтобы наиболее эффективно использовать отработанные на практике средства защи-ты данных, их включение необходимо предусматривать уже на ранних стадиях проектиро-вания учрежденческих систем. Следует подчеркнуть, что организация учрежденческих ло-кальных сетей имеет и обратную сторону медали: все общепринятые процедуры физического ограничения доступа к ЭВМ становятся неэффективными и центр проблем перемещается в организацию контроля за коллективным использованием данных. При этом для коллективного использования сохраняется и проблема личной информации каждого пользователя сети.

Обычно в СУБД в язык манипулирования данными уже закладываются необходимые компоненты реализации указанных ограничений.

Проблема обеспечения санкционированности использования данных является неод-нозначной, но в основном охватывает вопросы защиты данных от нежелательной модификации или уничтожения, а также от несанкционированного их чтения. Можно выделить три обобщенных механизма управления доступа к данным: идентификация пользователя, непосредственная (физическая) защита данных и поддержка прав доступа пользователя к данным с возможностью их передачи.

Идентификация пользователей определяет шкалу доступа к различным базам данных или частям баз данных (отношениям или атрибутам).

Особую специфику имеет защита в статистических базах данных, предназначенных для получения агрегированной информации, например, результатов социологического об-следования территориального региона.

Основная проблема защиты в данном случае состоит в исключении доступа к ин-формации, относящейся к конкретной записи.

Целью данной курсовой работы является рассмотреть основные методы защиты дан-ных на примере предприятия закрытого акционерного общества «Крафт».

Список использованной литературы

Список используемой литературы

1)Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с

2)ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с

3)Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ

4)Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с

5)Баричев С. Введение в криптографию. Электронный сборник.- М.: Вече1998. -244c

6)Ведеев Д. Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, №3.-180с

7)Энциклопедия компьютерных вирусов Евгения Касперского – электронная версия от 16.10.1999.

8)Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. — N5.-160с

9)Хаббард Дж. Автоматизированное проектирование баз данных. – М.: Мир, 1984.

Похожие записи