Защита информации в базах данных
Автор: Пользователь скрыл имя, 16 Декабря 2012 в 11:57, дипломная работа
Краткое описание
Одной из главных тенденций в современном мире является постоянное повышение роли информации.
Обмен информацией осуществляется по международным сетям телекоммуникаций, а необходимые для подключения к ним оборудование и программы достаточно удобны, надежны, дешевы и широко доступны. Однако информация, которая передается от одного компьютера к другому, не всегда скрыта от остальных компьютеров, подключенных к той же сети. Это может привести к шпионажу, краже данных и их искажению.
Файлы: 1 файл
Защита информации в базах данных.doc
— 471.00 Кб (Скачать)
ГЛОССАРИЙ
№ п/п |
Понятие |
Содержание |
1 |
Документооборот |
Движение документов в организации с момента их создания или получения до завершения исполнения или отправления. |
2 |
Электронный документооборот (ЭДО) |
Представляет
собой единый механизм по работе с
документами, представленными в
электронном виде, с реализацией
концепции «безбумажного |
3 |
Электронная цифровая подпись (ЭЦП) |
Аналог собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов. |
4 |
Банк данных |
Это автоматизированная система, представляющая совокупность информационных, программных, технических средств и персонала, обеспечивающих хранение, накопление, обновление, поиск и выдачу данных. |
5 |
База данных |
Это специальным образом организованное хранение информационных ресурсов в виде интегрированной совокупности файлов, обеспечивающей удобное взаимодействие между ними и быстрый доступ к данным. |
6 |
Это динамичный объект, меняющий значения при изменении состояния отражаемой предметной области (внешних условий по отношению к базе). | |
7 |
Система управления базой данных (СУБД) |
Это программное обеспечение, с помощью которого пользователи могут определять, создавать и поддерживать базу данных, а также осуществлять к ней контролируемый доступ. |
8 |
Языковые средства |
Включают языки программирования, языки запросов и ответов, языки описания данных. |
9 |
Методические средства |
Это инструкции и рекомендации по созданию и функционированию банка данных, выбору СУБД. |
10 |
Технической основой банка данных |
Является ЭВМ, удовлетворяющая определенным требованиям по своим техническим характеристикам. |
11 |
Транзакция |
Представляет собой набор действий, выполняемых отдельным пользователем или прикладной программой с целью доступа или изменения содержимого базы данных. |
12 |
Система времени выполнения |
Это часть СУБД, необходимая при работе с базой данных. |
13 |
Microsoft Access 2003 |
Это полнофункциональная реляционная СУБД. |
14 |
Инференцией |
Понимается получение конфиденциальной информации из сведений с меньшей степенью конфиденциальности путем умозаключений. |
15 |
Контекстно-ориентированной защиты |
Заключается в назначении атрибутов доступа (чтение, вставка, удаление, обновление, управление и т. д.) элементам базы данных (записям, полям, группам полей) в зависимости от предыдущих запросов пользователя. |
16 |
Контрольная тонка |
Это операция согласования состояния базы данных в физических файлах с текущим состоянием кэша - системного буфера. |
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- О защите персональных данных: федеральный закон от 27.07.2006 № 152-ФЗ
- Microsoft SQL Server. Эффективная работа / А. Вишневский. - СПб.: Питер, 2009. – 544 с., ил.
- Виноградов Г.П., Кирсанова Н.В. Проектирование структуры и создание реляционных баз данных средствами СУБД Access: Учебное пособие. 1-е изд. Тверь: ТГТУ, 2006. 84 с.
- В. Шаньгин Компьютерная безопасность информационных систем: Учебное пособие, МИФИ, 2008 г.
- Защита информации / А.Ю. Ефремов, Н.Б. Еремеев. – Учеб. пособие по лабораторному практикуму. – Харьков: Нац. аэрокосм. ун-т «Харьк. авиац. ин-т», 2004. – 45с.
- Информатика. Базовый курс. /Симонович С.В. и др. — Спб.: Питер, 2006. — 640 с.
- Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2005. – М.:ОЛМА-ПРЕСС Образование, 2005. – 800с.
- Проектирование серверной инфраструктуры баз данных Microsoft SQL Server 2005. / Дж. К. Макин, М. Хотек – Учебный курс Microsoft (+ CD-ROM). - СПб.: БХВ-Петербург, 2008. – 560 с., ил.
- Экономическая информатика и вычислительная техника./ Под ред. В.П. Косарева. М.: Финансы и статистика, 2005. –592с.
- Брайн Сноу Четыре пути повышения безопасности // Открытые системы – 2005, №7-8. С. 78-81.
- Защита информации в компьютерных системах – слагаемые успеха // Компьютерные сети, программирование. – 2005, №8. – С. 2-6.
- Е. Варакса, эксперт по информационной безопасности Защита информации - безопасность для бизнеса // «Финансовая газета», N 8, февраль 2011 г.
- А. Чачава, президент LETA IT-Сompany Защита информации от внутренних угроз // «Консультант», N 1, январь 2007 г.
- А. Синельников, руководитель отдела защиты от утечек информации Компания LETA Защита от утечки информации // «Финансовая газета», N 23, июнь 2011 г.
- И.А. Баймакова, фирма «1С» Защита персональных данных: новые документы регуляторов // «БУХ.1С», N 4, апрель 2010 г.
- К. Засецкая, инженер направления информационной безопасности департамента системной интеграции Информационная безопасность, комплексная защита информации - насколько актуальны сегодня эти вопросы? // «Управление персоналом», N 11, июнь 2010 г.
- Е. Хохлов, аспирант ИГП РАН Комментарии к новому закону об информации // «Корпоративный юрист», N 1, январь 2007 г.
- П. Ерошкин, начальник управления информационной безопасности компании «Техносерв» Комплексная система защиты информации // «Финансовая газета. Региональный выпуск», N 10, март 2011 г.
- В. Андреев, к.ф.-м.н., заместитель директора по науке и развитию ЗАО ИВК Построение эффективной системы информационной безопасности // «Финансовая газета», N 16, апрель 2010 г.
- В. Левцов, директор департамента развития Система защиты от утечек информации // «Финансовая газета. Региональный выпуск», N 48, ноябрь 2008 г.
- Н. Зенин, руководитель направления защиты коммерческих тайн LETA IT-company Система защиты от утечек информации // «Финансовая газета. Региональный выпуск», N 48, ноябрь 2008 г.
- А. Овчинникова, ведущий специалист компании «Информзащита» Способы защиты информации // «Финансовая газета. Региональный выпуск», N 37, сентябрь 2006 г.
СПИСОК СОКРАЩЕНИЙ
АБД - администратор базы данных
БД - база данных
ОС - Операционная система
ПО - программное обеспечение
РПП - Рабочие папки пользователей
СЗИ - средства защиты информации
СКЗИ - средства криптографической защиты информации
СУБД - система управления базой данных
ЭД - электронный документооборот
ЭЦП - электронная цифровая подпись
ПРИЛОЖЕНИЯ
1. |
|
2. |
|
3. |
|
4. |
|
5. |
|
6. |
|