Вход

Безопасность и администрирование БД

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 591543
Дата создания 2016
Страниц 22
Мы сможем обработать ваш заказ (!) 5 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ПОНЯТИЯ ПО ВОПРОСУ 5
БЕЗОПАСНОСТИ И АДМИНИСТРОВАНИЯ БАЗ ДАННЫХ 5
1.1. Основные термины и понятия по безопасности и администрированию данных. 5
1.2. Администрирование базы данных. 8
1.3. Безопасность пользователей посредством аутентификации пользователей. 9
1.4. Безопасность пользователей посредством использования шифрования. 10
1.5 Безопасность пользователей с помощью политики создания безопасных- сложных паролей. 11
1.6. Привилегии в базах данных. 13
1.7. Роли в базах данных. 15
1.8. Представления в базах данных. 17
1.9. Ограничение ресурсов пользователя. 17
2. РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО КУРСОВОЙ РАБОТЕ 20
2.1. Выводы по безопасности и администрированию баз данных. 20
Приложение А 23
Создание представлений в MySQL 23
Приложение B 24
Создание привилегии в MySQL 24
Приложение Г 25
Ограничение ресурсов пользователя 25


Введение

ВВЕДЕНИЕ
Актуальность курсовой работы связана с тем, что на сегодняшний день базы данных используются во многих областях нашей жизни. Веб–сайты в сети Интернет, различное прикладное программное обеспечение, мобильные приложения используют базы данных в качестве хранилища информации.
В зависимости от задачи производители программного обеспечения используют различные типы систем управлении базами данных. Если это огромные проекты, то для них используются крупные системы, такие как Oracle производителя Sun, MSSQL производитель Microsoft и Postgres -который разрабатывается сообществом разработчиков открытого программного обеспечения. Интернет - сайты в качестве баз данных в основном используют MySQL. MySQL - является открытым программным обеспечением. По возможностям немного уступает вышеназванным систем в плане администрирования, но решаемый с помощью нее круг задач достаточен для хранения данных веб–сайтов. В мобильной разработке используются маленькая по размерам и возможностям система управления базами данных SQLite.
Основными задачами безопасности использования и администрирования баз данных являются:
1) Конфигурирование пользовательских и системных настроек.
2) Разграничение доступа для различных пользователей.
3) Разграничение доступа к объектам баз данных.
4) Управление системой создания резервного копирования данных.
5) Управления репликациями в распределенных базах данных.
6) Мониторинг работы и производительности базы данных и устранения проблем.
7) Шифрование канала между клиентом и сервером базы данных.
8) Проверка базы данных на корректность с помощью SQL- скриптов.

Вышеперечисленные задачи являются основными по вопросу безопасности использования и администрирования баз данных. Но в разных системах управления базами данных разные возможности по администрированию. В больших системах управления базами данных многие задачи администрирования могут решаться на сервере данных, в малых же системах отсутствуют инструменты по полноценному администрированию данных. К примеру, в SQLite нет возможности репликации данных, разграничения пользовательских прав соответственно администрирование данных заключается лишь в создание и редактировании данных. Поэтому приложения, которые используют данную систему управления данными, сами описывают механизм разграничения прав, создание резервной копии данных, создание шифрованного канала связи.
В MySQL все механизмы по разграничению прав доступа, настройки системы, присутствуют. В крупных базах данных, которые оптимизированы под работу в распределенных хранилищах данных присутствуют все механизмы администрирования и безопасного использования данных.
При написании курсовой работы использовались научные труды следующих авторов: Щукин Б.А. «Тенденция развития современных баз данных», Вольвсон М.Б. «Контроль доступа к системному каталогу в СУБД «Ред «База Данных», А.Б. Забелинский «Уязвимость распределенных баз данных на основе внедрения SQL кода» и других авторов.

Фрагмент работы для ознакомления

В данной курсовой работе рассмотрели различные механизмы обеспечения безопасности хранения данных. Безопасность хранения и предоставления данных предполагает под собой санкционированный доступ, создание безопасных сложных паролей доступа. Настройка ролей и привилегии позволяет настраивать возможность добавления, удаления и редактирования баз данных. Но в целом безопасное хранение и использование данных возможно при использовании всех методов безопасности перечисленных в курсовой. Но безопасность также не ограничивается методами санкционированного доступа, данные также должны постоянно резервироваться и должны создаваться копии баз данных. По мнению специалистов в области хранения данных лучше всего настраивать автоматическое резервное копирование на съемный или отдельный сетевой накопитель информации. Такой способ дает большую гарантию того, что при программном или аппаратном сбое программного обеспечения сохранятся резервные данные, которые позволят быстро перенастроить систему на работу с этими данным.

Список литературы

1. Дейт К. SQL и реляционная теория. Как грамотно писать код на SQL. – Символ-Плюс, 2010. – С.123
2. Дейт К., Дарвен Х. Основы будущих систем баз данных. Третий манифест. – Янус-К, 2011. – С.102.
3. Агальцов, В.П. Базы данных. В 2-х т. Т. 2. Распределенные и удаленные базы данных: Учебник / В.П. Агальцов. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 272 c.
4. Агальцов, В.П. Базы данных. В 2-х т.Т. 1. Локальные базы данных: Учебник / В.П. Агальцов. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 352 c.
5. Советов, Б.Я. Базы данных: теория и практика: Учебник для бакалавров / Б.Я. Советов, В.В. Цехановский, В.Д. Чертовской. - М.: Юрайт, 2013. - 463 c.
6. Фуфаев, Э.В. Базы данных: Учебное пособие для студентов учреждений среднего профессионального образования / Э.В. Фуфаев, Д.Э. Фуфаев. - М.: ИЦ Академия, 2012. - 320 c.
7. Кузин, А.В. Базы данных: Учебное пособие для студ. высш. учеб. заведений / А.В. Кузин, С.В. Левонисова. - М.: ИЦ Академия, 2012. - 320 c.
8. Иванова Г.С. – «Основы программирования» Учебник для вузов. – М.: Изд-во МГТУ им. Н.Э. Баумана, 2010. – С.156
9. Кренке Д. Теория и практика построения баз данных. – Питер, 2010. – С.206
10 .Карпова, И.П. Базы данных: Учебное пособие / И.П. Карпова. - СПб.: Питер, 2013. - 240 c.
11. Федеральный закон об информации и информационных технологиях и о защите информации. 27.07.2006г №149-ФЗ.1


12. Кириллов, В.В. Введение в реляционные базы данных.Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. - СПб.: БХВ-Петербург, 2012. - 464 c.
13. Дж. Ульман, Дж. Видом. Введение в системы баз данных. – М.: Лори.- 2000. – 374 с.
14. В.В. Корнеев, А.Ф. Гареев, С.В. Васютин, В.В. Райх Базы данных. Интеллектуальная обработка информации. – М.: Нолидж, 2001.- 496с.
15.Чен П. Модель "сущность-связь" - шаг к единому представлению о данных //СУБД. - 1995. - №3. - С.137-158.
16. Boyce R.F., Chamberlin D.D., King W.F., Hammer M.M. Specifying Queries as Relational Expressions: The SQUARE Data Sublanguage //Communications ACM. - 1975. V.18, November. - P.621.
17. Chamberlin D.D., Raymond F.B. SEQUEL: A Structured English Query Language. //Proc. ACM-SIGMOD. - 1974. - Workshop, Ann Arbor, Michigan, May.
18 Codd E.F. Extending the Database Relation Model to Capture More Meaning. //ACM Transaction on Database Systems. 1979.- V.4, №4. - P.397-434. (Имеется перевод: Кодд Э.Ф. Расширение реляционной модели для лучщего отражения семантики //СУБД. - 1996. - №5-6. - С.163-192.)
19 Eswaran K.P. Chamberlin D.D. Functional specifications of a subsystem for data base integrity //Proc. Very Large Data Base Conf., Framingham, Mass., Sept. - 1975. - P.48-68.
20 Eswaran K.P., Gray J.N., Lorie R.A., Traiger I.L. The Notions of Consistency and Predicate Locks in a Data Base System //CACM. - 1976. - V.19, №11.
21. Fagin R. Multivalued Dependencies and New Normal Form for Relational Databases //ACM TODS. - 1977. - V.2, №3.
22. http://libraryno.ru/6-8-1-federal-naya-informacionnaya-sistema-gibdd-fis-gibdd-2015_inform_tehbologii/ Автоматизированная система ГИБДД.

Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.06113
© Рефератбанк, 2002 - 2024