Вход

Информационная безопасность баз данных

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 526078
Дата создания 2015
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 460руб.
КУПИТЬ

Описание

Глава 1 даёт определение СУБД, описывает её основные функции, преимущества, даёт представление о типичной внутренней структуре СУБД и её взаимодействии с данными.
Глава 2 призвана сформировать представление об информационной системе, угрозах безопасности и методах борьбы с ними.
Описанные во второй главе компьютерные методы защиты являются основой для рассмотрения особенностей безопасности современных СУБД. Глава 3 целиком посвящена последовательному рассмотрению трех наиболее распространенных на сегодняшний день СУБД: MySQL, Oracle, SQL Server.
Глава 4 является одновременно сравнительным анализом рассмотренных СУБД и выводом из проведенной работы.

Содержание

Введение 4
Глава 1. СУБД. Определение, функции, структура 6
1.1 Определение СУБД 6
1.2 Основные функции современных СУБД 7
1.3 Типичная структура СУБД 12
Глава 2. Безопасность баз данных 13
2.1 Защищенность всей информационной системы в целом 13
2.2 Типы опасностей 15
2.3 Некомпьютерные средства контроля 19
2.4 Компьютерные средства контроля 23
2.4.1 Аутентификация 23
2.4.2 Авторизация 25
2.4.3 Типы прав доступа 28
2.4.4 Ролевая и групповая авторизация 32
2.4.5 Представления (просмотры) 35
2.4.6 Использование хранимых процедур для обеспечения безопасности 36
2.4.7 Резервное копирование и восстановление 36
2.4.8 Аудит 39
2.4.9 Шифрование 40
2.4.10 Установка нового прикладного программного обеспечения 42
2.4.11 Установка или модернизация системного программного обеспечения 43
Глава 3. Особенности безопасности данных в современных СУБД 45
3.1 Особенности безопасности данных в СУБД MySQL 45
3.1.1 Общая информация о СУБД MySQL 45
3.1.2 Схема управления доступом 46
3.1.3 Инструментарий администрирования 54
3.1.4 Сопровождение пользователей в MySQL 54
3.1.5 Поддержка шифрования 55
3.1.6 Журнальные файлы 56
3.1.7 Физическое хранение данных 58
3.1.8 Устранение последствий катастроф 59
3.1.8.1 Проверка и восстановление таблиц 59
3.1.8.2 Резервное копирование и восстановление. 59
3.2 Особенности безопасности данных в СУБД ORACLE 60
3.2.1 Общая информация о СУБД Oracle 60
3.2.2 Структура баз данных в СУБД Oracle 61
3.2.3 Управление доступом 62
3.2.4 Trusted ORACLE 66
3.2.5 Инструментарий администрирования 69
3.2.6 Поддержка пользователей 70
3.2.7 Аудит 71
3.2.8 Шифрование 72
3.2.9 Резервное копирование и восстановление 73
3.3 Особенности безопасности данных в СУБД MS SQL Server 77
3.3.1 Общая информация о СУБД SQL Server 77
3.3.2 Структура баз данных в SQL Server 78
3.3.3 Поддержка пользователей и управление доступом 81
3.3.4 Инструментарий администрирования 87
3.3.5 Шифрование 87
3.3.6 Аудит 89
3.3.7 Резервное копирование и вос

Список литературы

[1]. Bobrowski S. – «Руководство по концепциям сервера. Oracle 7.2», Перевод: Compek Systems, Москва, 1994.
[2]. Delaney K. - “Inside Microsoft SQL Server 2000”, Microsoft Press., 2000.
[3]. DuBois P. - “MySQL. Second Edition”, Sams, 2003.
[4]. Manola F.A. - “A Personal View on DBMS Security”, Elsevier science Publishers B.V. (North Holland), p. 23-34., 1988.
[5]. Suehring S. – “MySQL Bible”, Wiley Publishing, Inc., 2002.
[6]. Waymire R., Thomas B. – “Безопасность Microsoft SQL Server 2000”, (http://www.sql.ru/articles/mssql/03052501MSSQL2KSecurity.shtml)
[7]. Аткинсон Л. - «Библиотека профессионала MySQL», М.: Вильямс, 2002.
[8]. Вьюкова Н.И., Галатенко В.А. – «Информационная безопасность систем управления базами данных», Системы Управления Базами Данных №1 стр. 29-54, 1996.
[9]. Гарсиа-Молина Гектор, Джеффри Д.Ульман, Дженнифер Уидом - «Системы баз данных. Полный Курс», М.: Вильямс, 2003.
[10]. Горев А.., Макашарипов С., Владимиров Ю. – «Microsoft SQL Server 6.5», С.-Пб.: Питер, 1998.
[11]. Елманова Н., Федоров А. – «Oracle и Microsoft SQL Server: прошлое, настоящее и будущее», журнал «КомпьютерПресс», 2001.
[12]. Кайт Т. – «Детальный контроль доступа и контексты приложения», (http://www.interface.ru/oracle/kontrol_1.htm)
[13]. Кайт Т. - «Oracle для профессионалов», М.: «ДиаСофт», 2003.
[14]. Козленко Лилия – «Информационная безопасность в современных системах управления базами данных», КомпьютерПресс №3, 2002.
[15]. Конноли Т., Бегг К. – «Базы данных: проектирование, реализация и сопровождение. Теория и практика» 3-е издание.: Пер. с англ. - М.: Вильямс, 2003.
[16]. Маллинс С. К. - «Администрирование баз данных», М.: Кудиц-Образ, 2003.
[17]. Покровский П., Четвертнев И. – «Методы аутентификации в ORACLE», Журнал "Windows & .NET Magazine/RE" №6, 2004.
[18]. Рейли Майкл Д. – «Основы системы безопасности SQL Server», Журнал «Windows & .NET Magazine/RE» №3, 2001.
[19]. Русский перевод документации СУБД MySQL, выполненный в 2002-2003гг. компанией Ensita.NET.
[20]. Саймон А. - "Strategic Database Technology: Management For The Year 2000", "Финансы и Статистика", 1997 г.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00677
© Рефератбанк, 2002 - 2024