Защита информации в базах данных

Автор: Пользователь скрыл имя, 16 Декабря 2012 в 11:57, дипломная работа

Краткое описание

Одной из главных тенденций в современном мире является постоянное повышение роли информации.
Обмен информацией осуществляется по международным сетям телекоммуникаций, а необходимые для подключения к ним оборудование и программы достаточно удобны, надежны, дешевы и широко доступны. Однако информация, которая передается от одного компьютера к другому, не всегда скрыта от остальных компьютеров, подключенных к той же сети. Это может привести к шпионажу, краже данных и их искажению.

Файлы: 1 файл

Защита информации в базах данных.doc

— 471.00 Кб (Скачать)

 

 

 

 

 

 

 

ГЛОССАРИЙ

№ п/п

Понятие

Содержание

1

Документооборот

Движение документов в организации с момента их создания или получения до завершения исполнения или отправления.

2

Электронный документооборот (ЭДО)

Представляет  собой единый механизм по работе с  документами, представленными в  электронном виде, с реализацией  концепции «безбумажного делопроизводства».

3

Электронная цифровая подпись (ЭЦП)

Аналог собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов.

4

Банк данных

Это автоматизированная система, представляющая совокупность информационных, программных, технических средств и персонала, обеспечивающих хранение, накопление, обновление, поиск и выдачу данных.

5

База данных

Это специальным  образом организованное хранение информационных ресурсов в виде интегрированной совокупности файлов, обеспечивающей удобное взаимодействие между ними и быстрый доступ к данным.

6

Это динамичный объект, меняющий значения при изменении состояния отражаемой предметной области (внешних условий по отношению к базе).

7

Система управления базой данных (СУБД)

Это программное  обеспечение, с помощью которого пользователи могут определять, создавать  и поддерживать базу данных, а также  осуществлять к ней контролируемый доступ.

8

Языковые средства

Включают языки программирования, языки запросов и ответов, языки описания данных.

9

Методические  средства

Это инструкции и рекомендации по созданию и функционированию банка данных, выбору СУБД.

10

Технической основой банка данных

Является ЭВМ, удовлетворяющая определенным требованиям по своим техническим характеристикам.

11

Транзакция

Представляет  собой набор действий, выполняемых отдельным пользователем или прикладной программой с целью доступа или изменения содержимого базы данных.

12

Система времени  выполнения

Это часть СУБД, необходимая при работе с базой данных.

13

Microsoft Access 2003

Это полнофункциональная  реляционная СУБД.

14

Инференцией

Понимается  получение конфиденциальной информации из сведений с меньшей степенью конфиденциальности путем умозаключений.

15

Контекстно-ориентированной защиты

Заключается в  назначении атрибутов доступа (чтение, вставка, удаление, обновление, управление и т. д.) элементам базы данных (записям, полям, группам полей) в зависимости от предыдущих запросов пользователя.

16

Контрольная тонка 

Это операция согласования состояния базы данных в физических файлах с текущим состоянием кэша - системного буфера.


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК  ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. О защите персональных данных: федеральный закон от 27.07.2006 № 152-ФЗ
  2. Microsoft SQL Server. Эффективная работа / А. Вишневский. - СПб.: Питер, 2009. – 544 с., ил.
  3. Виноградов Г.П., Кирсанова Н.В. Проектирование  структуры и создание реляционных баз данных средствами СУБД Access: Учебное пособие. 1-е изд. Тверь: ТГТУ, 2006. 84 с.
  4. В. Шаньгин  Компьютерная безопасность информационных систем: Учебное пособие, МИФИ, 2008 г.
  5. Защита информации / А.Ю. Ефремов, Н.Б. Еремеев. – Учеб. пособие по лабораторному практикуму. – Харьков: Нац. аэрокосм. ун-т «Харьк. авиац. ин-т», 2004. – 45с.
  6. Информатика. Базовый курс. /Симонович С.В. и др. — Спб.: Питер, 2006. — 640 с.
  7. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2005. – М.:ОЛМА-ПРЕСС Образование, 2005. – 800с. 
  8. Проектирование серверной инфраструктуры баз данных Microsoft SQL Server 2005. / Дж. К. Макин, М. Хотек – Учебный курс Microsoft (+ CD-ROM). - СПб.: БХВ-Петербург, 2008. – 560 с., ил.
  9. Экономическая информатика и вычислительная техника./ Под ред. В.П. Косарева. М.: Финансы и статистика, 2005. –592с.
  10. Брайн Сноу Четыре пути повышения безопасности // Открытые системы – 2005, №7-8. С. 78-81.
  11. Защита информации в компьютерных системах – слагаемые успеха // Компьютерные сети, программирование. – 2005, №8. – С. 2-6.
  12. Е. Варакса, эксперт по информационной безопасности Защита информации - безопасность для бизнеса // «Финансовая газета», N 8, февраль 2011 г.
  13. А. Чачава, президент LETA IT-Сompany Защита информации от внутренних угроз // «Консультант», N 1, январь 2007 г.
  14. А. Синельников, руководитель отдела защиты от утечек информации Компания LETA Защита от утечки информации // «Финансовая газета», N 23, июнь 2011 г.
  15. И.А. Баймакова, фирма «1С» Защита персональных данных: новые документы регуляторов // «БУХ.1С», N 4, апрель 2010 г.
  16. К. Засецкая, инженер направления информационной безопасности департамента системной интеграции Информационная безопасность, комплексная защита информации - насколько актуальны сегодня эти вопросы? // «Управление персоналом», N 11, июнь 2010 г.
  17. Е. Хохлов, аспирант ИГП РАН Комментарии к новому закону об информации // «Корпоративный юрист», N 1, январь 2007 г.
  18. П. Ерошкин, начальник управления информационной безопасности компании «Техносерв» Комплексная система защиты информации // «Финансовая газета. Региональный выпуск», N 10, март 2011 г.
  19. В. Андреев, к.ф.-м.н., заместитель директора по науке и развитию ЗАО ИВК Построение эффективной системы информационной безопасности // «Финансовая газета», N 16, апрель 2010 г.
  20. В. Левцов, директор департамента развития Система защиты от утечек информации // «Финансовая газета. Региональный выпуск», N 48, ноябрь 2008 г.
  21. Н. Зенин, руководитель направления защиты коммерческих тайн LETA IT-company  Система защиты от утечек информации // «Финансовая газета. Региональный выпуск», N 48, ноябрь 2008 г.
  22. А. Овчинникова, ведущий специалист компании «Информзащита» Способы защиты информации // «Финансовая газета. Региональный выпуск», N 37, сентябрь 2006 г.

 

 

 

СПИСОК  СОКРАЩЕНИЙ

АБД - администратор базы данных

БД - база данных

ОС - Операционная система

ПО - программное обеспечение

РПП  - Рабочие папки пользователей

СЗИ - средства защиты информации

СКЗИ - средства криптографической защиты информации

СУБД - система управления базой данных

ЭД - электронный  документооборот

ЭЦП - электронная  цифровая подпись

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПРИЛОЖЕНИЯ

1.

2.

3.

4.

5.

6.


 


Информация о работе Защита информации в базах данных