Помощь в написании студенческих работ
Антистрессовый сервис

Администрирование баз данных

КурсоваяПомощь в написанииУзнать стоимостьмоей работы

Развёрнутая постановка целей, задачи и подзадач СУБД1. 3. 1. Цели и назначение автоматизированного варианта решения задачи. Приложение В. Администрирование баз данных2. 1. Разработка проекта применения СУБД, информационной безопасности и защиты информации в СУБД2. 1. 1. Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД. Аналитическая часть1. 1. Анализ… Читать ещё >

Администрирование баз данных (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Аналитическая часть
    • 1. 1. Анализ деятельности администратора баз данных
    • 1. 2. Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД
      • 1. 2. 1. Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
      • 1. 2. 2. Определение места проектируемой задачи в комплексе задач
      • 1. 2. 3. Сущность задачи и предметная технология её решения
    • 1. 3. Развёрнутая постановка целей, задачи и подзадач СУБД
      • 1. 3. 1. Цели и назначение автоматизированного варианта решения задачи
      • 1. 3. 2. Подзадачи автоматизации и функциональная ИТ их решения
    • 1. 4. Обоснование проектных решений
      • 1. 4. 1. Обоснование проектных решений по программному обеспечению
  • 2. Администрирование баз данных
    • 2. 1. Разработка проекта применения СУБД, информационной безопасности и защиты информации в СУБД
      • 2. 1. 1. Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД
    • 2. 2. Защита баз данных
  • Заключение
  • Глоссарий
  • Список использованных источников
  • Приложение А
  • Приложение В

Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей.

Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.

Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.

Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.

Показать весь текст

Список литературы

  1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. — Горячая линия-Телеком, 2009, стр. 235.
  2. А.В.Бабаш, Е. К. Баранова. Основы компьютерной безопасности. — Москва, 2009 г, стр. 400.
  3. В.Б. Байбурин, М. Б. Бровкова и др. Введение в защиту информации. — Москва: ФОРУМ-ИНФРА, 2004 г., стр. 200.
  4. Баймакова Ирина, Новиков Александр, Рогачев Алексей. Обеспечение защиты персональных данных. — 1С-Паблишинг, 2009., стр. 350.
  5. Е.П.Бочаров, А. И. Колдина. Интегрированные корпоративные информационные системы. — М.: Финансы и статистика, 2005., стр. 250.
  6. В. Л., Крылова В. С. Научные основы организации управления и построения АСУ. — Москва: Высшая школа, 1990 г., стр.320
  7. Венбо Мао Современная криптография: теория и практика = Modern Cryptography: Theory and Practice. — М.: «Вильямс», 2005. — стр. 768.
  8. В.А. Основы информационной безопасности: Курс лекций. — М.: ИНТУИТ.РУ «Интернет-Университет Информационных технологий», 2003., стр. 280.
  9. В.А., Ревунков В. И. Банки данных. Учебник для вузов. — М., МВТУ им. Баумана, 2002., стр.450
  10. К. Дейт. Введение в системы управления базами данных. — Москва: БИНОМ, 1999 г., стр. 320.
  11. С.Я., Згадзай О. Э. и др. Правовое обеспечение информационной безопасности: Учеб. Пособия. для студ. высш. Учеб. заведений — М.: Издательский центр «Академия», 2005., стр. 245.
  12. С., Ракитин В., Родионов С., Рябцунов П. Термины и определения в области информационной безопасности. — АС-Траст, 2009., стр. 360.
  13. А. Н., Плешакова О. В. Об информации, информационных технологиях и о защите информации. Постатейный комментарий к Федеральному закону. — Издательство: Юстицинформ, 2007 г., стр. 330.
  14. А.А. Защиты деловой переписки. Секреты безопасности. — Экзамен, 2008., стр. 420.
  15. Курбатов Владимир, Скиба Владимир. Руководство по защите от внутренних угроз информационной безопасности. — Питер, 2008., стр. 260.
  16. В.А., Федоров Н. В. Программно-аппаратная защита информации. — Московский государственный индустриальный университет, 2007., стр. 300.
  17. С.Н. Безопасность систем баз данных. — Гелиос АРВ, 2007., стр. 300.
Заполнить форму текущей работой