[vsesdal]
Тип работы: Диплом
Предмет: Информатика
Страниц: 68
Год написания: 2018
Реферат 6
Введение 7
1.Нормативные ссылки 9
2.Термины и определения 10
3.Принятые сокращения 11
4.Защита информации 12
4.1 Понятие защиты информации 12
4.2 Защита ПК от несанкционированного доступа 14
Вывод по главе 4 31
5.Реализация защиты в некоторых СУБД 33
5.1 Архитектура защиты Microsoft Access 33
5.2 MS SQL Server 34
5.2.1 Организация защиты 34
5.2.2 Вопросы безопасности доступа 35
5.2.3 Управление доступом 35
5.2.4 Тип подключения к SQL Server 36
5.2.5 Пользователи базы данных 36
5.2.6 Права доступа 37
5.2.7 Роли 38
5.3 Безопасность данных в Oracle 7 40
5.3.1 Ограничение доступа 40
5.3.2 Использование пакетов 41
5.4 Юридическая защита авторских прав на базы данных 45
Вывод по главе 5 47
6. Разработка программы для защиты базы данных 49
6.1 Модель 49
6.1.1 Описание структуры модели 53
6.2.1 Описание входной и выходной информации по направлениям проекта 54
6.3 Организация и ведение информационной базы 55
6.4 Программно-технические средства 57
6.5 Описание программного продукта 58
6.6 Тестирование программного продукта 58
6.7 Возможность использования в сетевом варианте 59
6.8 Защита и сохранность данных 59
Вывод по главе 6 60
Заключение 61
Список использованной литературы 65Стоимость данной учебной работы: 3750 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Учебная работа № 430061. Тема: Диплом Защита информации базы данных

    Выдержка из похожей работы

    …….

    Защита информации. Основные методы защиты и их реализация

    …..алась незащищенной и остро стал
    вопрос о ее защите. Тогда появился целый круг специалистов по защите
    информации. В первую очередь программисты обратили свое внимание на такую науку
    как криптография. Еще Цезарь использовал шифрование сообщений, чтобы в случае
    случайного попадания к врагам те не могли прочитать их. Этот способ был принят
    за основу и назвали моно алфавитной подстановкой букв. То есть когда одна буква
    при помощи ключа однозначно заменялась на другую. Реализовать этот метод в
    программе было не так сложно, однако шифр легко вскрывался при помощи
    частотного анализа, то есть подсчитывалось сколько раз повторялся символ, а
    затем сопоставлялось с общими данными, в которых говорится, что самая часто
    повторяющаяся буква ‘A’, на втором месте – ‘O’ и так далее. Во времена Цезаря
    проделать такую работу было очень сложно, однако сегодня при помощи того же
    компьютера шифр легко вскрывается. Поэтому разработчики пошли дальше: появились
    метод перестановки(текст делится на несколько частей, а затем эти части
    перестанавливаются в некотором порядке), метод много алфавитной подстановки и
    другие. В результате системы шифровки и дешифровки сообщений стали все сложнее
    и сложнее. И каждый раз хакерам удается распознать шифр и прочитать сообщение.
    С другой стороны появились “умные” вирусы, которые внимательно следили за
    процессом шифровки и пытались найти шифровальный ключ, а также вмешивались в
    работу программы. В результате сегодня шифровальные системы представляют сабой
    сложнейшие программные комплексы, которые шифруют сообщения последовательно
    несколькими методами, вводят дополнительную информацию в файл для того чтобы
    сбить с толку хакера, в процессе выполнения постоянно контролируют память
    компьютера и пытаются самостоятельно бороться от программ составленных
    хакерами. Создание такого комплекса требует от программиста великолепных знаний
    математики, особенности языка программирования, сильных и слабых сторон
    компьютера. Сегодня существуют программы, которые позволяют найти шифровальный
    ключ в памяти компьютера во время выполнения программы, поэтому необходимо
    представить этот ключ в виде некоторого уравнения, чтобы не было возможности
    найти его путем сканирования памяти компьютера. В результате шифровальные
    программы становятся все более громоздкими и медленными, в то время как
    современный пользователь требует чтобы информацию, полученную в зашифрованном
    виде, можно было немедленно дешифровать и использовать в своих целях, так как
    сегодня секунды решают все, при этом прочитать зашифрованное сообщение может
    только законный владелец информации. До 80-х годов основным заказчиком таких
    программ была армия и разведка, которые предъявляли высокие требования: шифр
    должен был быть таким что реально расшифровать его можно было лишь через
    несколько десятилетий, когда информация потеряет свою секретность, при этом не
    делался большой акцент на быстродействие программ. После 80-х появились новые
    заказчики – фирмы, банки, частные предприятия, которые предъявляли уже другие
    требования: слишком сложные и следовательно слишком медленные системы не
    требовались, однако программы должны были быть быстрыми, чтобы оперативно
    реагировать на сложившуюся ситуацию. Для частных фирм и предприятий не нужны
    такие методы шифрования, которые возможно лишь раскрыть через несколько
    десятилетий. Защита информации подразумевается лишь на период ее актуальности,
    который не превышает двух-трех лет. Сегодня появилось множество заказчиков на
    системы шифрования информации, однако выпуск таких программ большим тиражом не
    представляется возможным, так как это грозит потерей программой своей
    уникальной системы шифровки. Поэтому такие программы выходят в свет лишь в
    единичных экземплярах, …