Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Содержание
Оглавление
1. Иерархическая модель данных. 4
1.1. Определение иерархической модели 4
1.2. Основные понятия иерархической модели 4
1.3. Преимущества и недостатки иерархической модели 5
1.4. Пример иерархической модели 5
1.5. Примеры иерархических СУБД 7
2. Реляционная модель данных 8
2.1. Определение реляционной модели 8
2.2. Основные понятия реляционной модели 8
2.3. Недостатки реляционной модели. 9
2.4. Пример реляционной модели 9
2.5. Примеры реляционных СУБД 10
2.6. Безопасность реляционных СУБД 10
3. Сетевая модель данных 12
3.1. Определение сетевой модели 12
3.2. Основные понятия сетевой модели 12
3.3. Недостатки и преимущества сетевой модели 13
3.4. Пример сетевой модели 13
3.5. Примеры сетевых СУБД 14
4. Безопасность баз данных 15
4.1. Понятие защиты. 15
4.2. Основные методы защиты информации 16
Список использованной литературы: 31
Выдержка из текста
Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим инструментом хранения больших массивов информации. Сколько-нибудь развитые информационные приложения полагаются не на файловые структуры операционных систем, а на многопользовательские СУБД, выполненные в технологии клиент/сервер. В этой связи обеспечение информационной безопасности СУБД, и в первую очередь их серверных компонентов, приобретает решающее значение для безопасности организации в целом.
Основной формой организации информационных массивов в ИС являются базы данных. Базу данных можно определить как совокупность взаимосвязанных хранящихся вместе данных при наличии такой минимальной избыточности, которая допускает их использование оптимальным образом для одного или нескольких приложений. В отличие от файловой системы организации и использования информации, БД существует независимо от конкретной программы и предназначена для совместного использования многими пользователями. Такая централизация и независимость данных в технологии БД потребовали создания соответствующих СУБД — сложных комплексов программ, которые обеспечивают выполнение операций корректного размещения данных, надежного их хранения, поиска, модификации и удаления.
Основные требования по безопасности данных, предъявляемые к БД и СУБД, во многом совпадают с требованиями, предъявляемыми к безопасности данных в компьютерных системах – контроль доступа, криптозащита, проверка целостности, протоколирование и т.д.
Цель данной работы выявить теоретические преимущества и недостатки каждой из модели данных с точки зрения безопасности.
Список использованной литературы
Список использованной литературы:
1. Материалы сайта http://wiki.mvtom.ru/
2. Материалы сайта http://nashaucheba.ru/
3. Информационные системы: [учебное пособие по направлению подготовки "Информатика и вычислительная техника"]
Избачков Ю.С.
4. Материалы сайта http://ru.wikipedia.org/
5. Материалы сайта http://henu 3gu.narod.ru
6. Материалы сайта http://bourabai.kz/