У нас уже
176407
рефератов, курсовых и дипломных работ
Сделать закладку на сайт
Главная
Сделать заказ
Готовые работы
Почему именно мы?
Ценовая политика
Как оплатить?
Подбор персонала
О нас
Творчество авторов
Быстрый переход к готовым работам
Контрольные
Рефераты
Отчеты
Курсовые
Дипломы
Диссертации
Мнение посетителей:
Понравилось
Не понравилось
Книга жалоб
и предложений
Название
Управление доступом к базе данных. Основные уязвимости баз данных
Количество страниц
21
ВУЗ
МГИУ
Год сдачи
2010
Бесплатно Скачать
19147.doc
Содержание
Оглавление 2
Введение 3
1 Управление доступом 4
1.1 Модель дискреционного контроля доступа 4
1.2 Модель обязательного контроля доступа 6
1.3 Ролевая модель контроля за доступом 8
1.4 Простота администрирования 8
1.5 Иерархия ролей 9
1.6 Принцип наименьшей привилегии 9
1.7 Разделение обязанностей 10
1.8 Области применения 10
1.9 Фундаментальное различие 11
2 Основные уязвимости 13
2.1 Внедрение SQL кода 13
2.2 Физическая безопасность 15
2.3 Человеческий фактор 18
Заключение 21
Список литературы 22
Введение
Базы данных в современном мире широко используются в прикладном программном обеспечении и web-приложениях, предоставляя удобное решение для хранения информации. В некоторых случаях, эта информация может стать объектом добычи или вандализма, поэтому она нуждается в защите.
Хорошим примером необходимости защиты информации может служить огромное количество находящихся в открытом доступе баз данных адресов и телефонов, ГИБДД, сотовых операторов, налоговой, таможенной и прочих служб. Будучи у злоумышленника, такие базы данных могут упростить получение необходимой информацию для совершения преступлений.
Для работы с информацией в базе данных, к ней нужно подключиться, послать необходимые команды, обработать ответ и отключиться. Обычно для этого используется структурированный язык запросов SQL, Structured Query Language. В программном обеспечении у пользователя обычно есть графический интерфейс, который преобразует действия пользователя в команды SQL и посылает запрос базе данных.
Часто, при обсуждении защиты информации в базах данных, смешивают термины безопасность и целостность, хотя это разные вещи. Под безопасностью понимается защита данных от несанкционированного доступа, а под целостностью – корректность выполняемых пользователем действий. Тем не менее, между этими терминами сходство есть, потому как и при обеспечении целостности, и при обеспечении безопасности проверяется выполнение некоторых правил. В данной курсовой работе будут рассмотрены методы получения несанкционированного доступа к информации и обеспечения безопасности.
Список литературы
Заключение
В современных условиях повсеместного использования сетевых взаимодействий, огромного роста компьютерных преступлений и использования в целях шпионажа информационных технологий, обеспечение безопасности информации предприятия является критически важным пунктом в информационной инфраструктуре. Следует попытаться закрыть как можно больше потенциально опасных мест. Нужно учитывать, что атака может производиться как из сети общего пользования, так и изнутри организации.
Если организация представляет собой большую структуру, то, возможно, следует назначить сотрудника, который бы занимался исключительно безопасностью баз данных, т.к. у администратора, занятого резервным копированием и настройкой производительности баз данных, может просто не хватить времени на обеспечение безопасности. Следует избавляться от настроек по умолчанию и ведению общедоступных логов.
Программист после завершения создания программы, работающей с базой данных, должен позаботиться об отключении отладочной информации. В случае, если база данных находится на другом компьютере, а программа соединяется с ней по сети, следует шифровать информацию, или соединяться через шифрованный канал, так как злоумышленник может перехватить данные с помощью анализатора пакетов (сниффера).
Утечка информации может стоить очень дорого, или даже привести к закрытию организации, поэтому необходимо постоянно следить за уровнем безопасности.
Список литературы
1. Скотт В. Эмблер, Прамодкумар Дж. Садаладж Рефакторинг баз данных: эволюционное проектирование. — М.: «Вильямс», 2007. — С. 368.
2. Томас Коннолли, Каролин Бегг Базы данных. Проектирование, реализация и сопровождение. Теория и практика. — 3-е изд. — М.: «Вильямс», 2003. — С. 1436.
3. К. Дж. Дейт Введение в системы баз данных. — 8-е изд. — М.: «Вильямс», 2006. — С. 1328.
4. Бен Форта «Освой самостоятельно язык запросов SQL», 3-е издание : Пер. с англ. - М. : 2005. - 288 стр. с ил., «Диалектика»
5. Пол Уилтон, Джон Колби «Язык запросов SQL для начинающих» : Пер. с англ. - М. : 2005. - 496 стр. с ил., «Диалектика»
6. Кевин Клайн «SQL. Спрaвочник» - М. : 2006. - 832 стр., «КУДИЦ-ОБРАЗ»
Цена, в рублях:
(при оплате в другой валюте, пересчет по курсу центрального банка на день оплаты)
1200
Скачать бесплатно
19147.doc
Найти готовую работу
ЗАКАЗАТЬ
Обратная
связь:
Связаться
Вход для партнеров
Регистрация
Восстановить доступ
Материал для курсовых и дипломных работ
29.04.24
Результаты оценки психологических детерминант гражданской идентичности учащихся старших классов
29.04.24
Программа формирования гражданской идентичности старшеклассников
29.04.24
Психологические основания для разработки программы формирования гражданской идентичности старшеклассников
Архив материала для курсовых и дипломных работ
Ссылки:
Счетчики:
© 2006-2022. Все права защищены.
Выполнение уникальных качественных работ - от эссе и реферата до диссертации. Заказ готовых, сдававшихся ранее работ.