решить задачу
Тип работы: Курсовая практика
Предмет: Компьютерные сети и системы
Страниц: 31
Год написания: 2015
СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
1. Теоретическая часть 5
1.1.Основные понятия базы данных 5
1.2 Средства и методы защиты баз данных 7
1.2.1 Парольная защита 8
1.2.2 Шифрование – данных и программ 9
1.2.3 Установление прав доступа 10
1.2.4 Защита полей и записей таблиц БД 11
1.3 Обеспечение безопасности данных в современных СУБД 12
2.Практическая часть 15
2.1 Анализ систем защиты 15
2.1.1Helios Information Technologies 15
2.1.2 Гарда БД 18
2.1.3 Крипто БД: защита баз данных 21
2.2 Сравнительная характеристика систем защиты 25
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 30
Стоимость данной учебной работы: 675 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Учебная работа № 431178. Тема: Методы защиты данных в базах данных

    Выдержка из похожей работы

    …….

    Применение стеганографических методов по защите данных

    ….. связанные с сокрытием информации, которая хранится на носителях или
    передается по сетям телекоммуникаций, с организацией скрытых каналов в
    компьютерных системах и сетях, а также с технологиями цифровых водяных знаков и
    отпечатка пальца.

    Существуют определенные отличия между
    технологиями цифровых водяных знаков и отпечатка пальца, с одной стороны, и
    собственно стеганографическими технологиями сокрытия секретной информации для
    ее последующей передачи или хранения. Самое главное отличие – это то, что
    цифровые водяные знаки и отпечатки имеют целью защиту самого цифрового объекта
    (программы, изображения, музыкального файла и пр.), куда они внедряются, и
    обеспечивают доказательство прав собственности на данный объект.

    При использовании методов компьютерной
    стеганографии должны учитываться следующие условия:

    противник может иметь полное представление о
    стеганографической системе и деталях ее реализации. Единственной информацией,
    которая должна оставаться ему неизвестной, – это ключ, с помощью которого можно
    установить факт присутствия скрытого сообщения и его содержание;

    если противнику каким-то образом удалось узнать
    о факте существования скрытого сообщения, то это не должно позволить ему
    извлечь подобные сообщения из других стеганограмм до тех пор, пока ключ
    хранится в тайне;

    потенциальный противник должен быть лишен
    каких-либо технических и иных преимуществ в распознавании или раскрытии
    содержания тайных сообщений.

    1. Общая классификация методов сокрытия
    информации

    .1 Принципы компьютерной стеганографии

    Большинство методов компьютерной стеганографии
    базируется на двух принципах.

    Первый состоит в том, что файлы, которые не
    требуют абсолютной точности (например, файлы с изображением, звуковой
    информацией и пр.), могут быть до определенной степени видоизменены без потери
    функциональности.

    Второй принцип основан на отсутствии
    специального инструментария или неспособности органов чувств человека надежно
    различать незначительные изменения в таких исходных файлах.

    В основе базовых подходов к реализации методов
    компьютерной стеганографии в рамках той или иной информационной среды лежит
    выделение малозначимых фрагментов среды и замена существующей в них информации
    на информацию, которую предполагается защитить. Поскольку в компьютерной стеганографии
    рассматриваются среды, поддерживаемые средствами вычислительной техники и
    соответствующими сетями, то вся информационная среда, в конечном итоге, может
    представляться в цифровом виде. Таким образом, незначимые для кадра
    информационной среды фрагменты в соответствии с тем или иным алгоритмом или
    методикой заменяются (смешиваются) на фрагменты скрываемой информации. Под
    кадром информационной среды в данном случае подразумевается некоторая ее часть,
    выделенная по определенным признакам. Такими признаками часто бывают
    семантические характеристики выделяемой части информационной среды. Например, в
    качестве кадра может быть выбран некоторый отдельный рисунок, звуковой файл,
    Web-страница и др.

    1.2 Классификация методов компьютерной
    стеганографии

    Для методов компьютерной стеганографии можно
    ввести определенную классификацию (рис. 2).

    Рис. 2. Классификация методов сокрытия
    информации

    По способу отбора контейнера, как уже
    указывалось, различают методы суррогатной стеганографии, селективной
    стеганографии и конструирующей стеганографии.

    В методах суррогатной (б…