У нас уже
176407
рефератов, курсовых и дипломных работ
Сделать закладку на сайт
Главная
Сделать заказ
Готовые работы
Почему именно мы?
Ценовая политика
Как оплатить?
Подбор персонала
О нас
Творчество авторов
Быстрый переход к готовым работам
Контрольные
Рефераты
Отчеты
Курсовые
Дипломы
Диссертации
Мнение посетителей:
Понравилось
Не понравилось
Книга жалоб
и предложений
Название
Управление доступом к базе данных. Основные уязвимости баз данных
Количество страниц
21
ВУЗ
МГИУ
Год сдачи
2010
Бесплатно Скачать
19147.doc
Содержание
Оглавление 2
Введение 3
1 Управление доступом 4
1.1 Модель дискреционного контроля доступа 4
1.2 Модель обязательного контроля доступа 6
1.3 Ролевая модель контроля за доступом 8
1.4 Простота администрирования 8
1.5 Иерархия ролей 9
1.6 Принцип наименьшей привилегии 9
1.7 Разделение обязанностей 10
1.8 Области применения 10
1.9 Фундаментальное различие 11
2 Основные уязвимости 13
2.1 Внедрение SQL кода 13
2.2 Физическая безопасность 15
2.3 Человеческий фактор 18
Заключение 21
Список литературы 22
Введение
Базы данных в современном мире широко используются в прикладном программном обеспечении и web-приложениях, предоставляя удобное решение для хранения информации. В некоторых случаях, эта информация может стать объектом добычи или вандализма, поэтому она нуждается в защите.
Хорошим примером необходимости защиты информации может служить огромное количество находящихся в открытом доступе баз данных адресов и телефонов, ГИБДД, сотовых операторов, налоговой, таможенной и прочих служб. Будучи у злоумышленника, такие базы данных могут упростить получение необходимой информацию для совершения преступлений.
Для работы с информацией в базе данных, к ней нужно подключиться, послать необходимые команды, обработать ответ и отключиться. Обычно для этого используется структурированный язык запросов SQL, Structured Query Language. В программном обеспечении у пользователя обычно есть графический интерфейс, который преобразует действия пользователя в команды SQL и посылает запрос базе данных.
Часто, при обсуждении защиты информации в базах данных, смешивают термины безопасность и целостность, хотя это разные вещи. Под безопасностью понимается защита данных от несанкционированного доступа, а под целостностью – корректность выполняемых пользователем действий. Тем не менее, между этими терминами сходство есть, потому как и при обеспечении целостности, и при обеспечении безопасности проверяется выполнение некоторых правил. В данной курсовой работе будут рассмотрены методы получения несанкционированного доступа к информации и обеспечения безопасности.
Список литературы
Заключение
В современных условиях повсеместного использования сетевых взаимодействий, огромного роста компьютерных преступлений и использования в целях шпионажа информационных технологий, обеспечение безопасности информации предприятия является критически важным пунктом в информационной инфраструктуре. Следует попытаться закрыть как можно больше потенциально опасных мест. Нужно учитывать, что атака может производиться как из сети общего пользования, так и изнутри организации.
Если организация представляет собой большую структуру, то, возможно, следует назначить сотрудника, который бы занимался исключительно безопасностью баз данных, т.к. у администратора, занятого резервным копированием и настройкой производительности баз данных, может просто не хватить времени на обеспечение безопасности. Следует избавляться от настроек по умолчанию и ведению общедоступных логов.
Программист после завершения создания программы, работающей с базой данных, должен позаботиться об отключении отладочной информации. В случае, если база данных находится на другом компьютере, а программа соединяется с ней по сети, следует шифровать информацию, или соединяться через шифрованный канал, так как злоумышленник может перехватить данные с помощью анализатора пакетов (сниффера).
Утечка информации может стоить очень дорого, или даже привести к закрытию организации, поэтому необходимо постоянно следить за уровнем безопасности.
Список литературы
1. Скотт В. Эмблер, Прамодкумар Дж. Садаладж Рефакторинг баз данных: эволюционное проектирование. — М.: «Вильямс», 2007. — С. 368.
2. Томас Коннолли, Каролин Бегг Базы данных. Проектирование, реализация и сопровождение. Теория и практика. — 3-е изд. — М.: «Вильямс», 2003. — С. 1436.
3. К. Дж. Дейт Введение в системы баз данных. — 8-е изд. — М.: «Вильямс», 2006. — С. 1328.
4. Бен Форта «Освой самостоятельно язык запросов SQL», 3-е издание : Пер. с англ. - М. : 2005. - 288 стр. с ил., «Диалектика»
5. Пол Уилтон, Джон Колби «Язык запросов SQL для начинающих» : Пер. с англ. - М. : 2005. - 496 стр. с ил., «Диалектика»
6. Кевин Клайн «SQL. Спрaвочник» - М. : 2006. - 832 стр., «КУДИЦ-ОБРАЗ»
Цена, в рублях:
(при оплате в другой валюте, пересчет по курсу центрального банка на день оплаты)
1200
Скачать бесплатно
19147.doc
Найти готовую работу
ЗАКАЗАТЬ
Обратная
связь:
Связаться
Вход для партнеров
Регистрация
Восстановить доступ
Материал для курсовых и дипломных работ
25.03.24
Семантическая классификация фразеологизмов с теологическими и ’ f/ демонологическими компонентами и их дериватами
25.03.24
Принципы определения ареала фразеологизмов с теологическими, демонологическими компонентами и их дериватами
25.03.24
Идея Божественного и демонического в аспекте философских традиций
Архив материала для курсовых и дипломных работ
Ссылки:
Счетчики:
© 2006-2022. Все права защищены.
Выполнение уникальных качественных работ - от эссе и реферата до диссертации. Заказ готовых, сдававшихся ранее работ.