Преимущества и недостатки реляционной базы данных.
Сравнительный анализ безопасности баз данных
Курсовая
Неправомерное искажение или фальсификация, уничтожение или разглашение опре-деленной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия… Читать ещё >
Список литературы
- Аутентификация. Теория и практика обеспечения безопасного доступа к инфор-мационным ресурсам. Учебное пособие для вузов. — Горячая линия-Телеком, 2009.
- Бабаш А.В., Баранова Е. К. Основы компьютерной безопасности. — Москва, 2009 г.
- Байбурин В.Б., Бровкова М. Б. и др. Введение в защиту информации. — Москва: ФОРУМ-ИНФРА, 2004 г.
- Баймакова Ирина, Новиков Александр, Рогачев Алексей. Обеспечение защиты персональных данных. — 1С-Паблишинг, 2009.
- Бочаров Е.П., Колдина А. И. Интегрированные корпоративные информационные системы. — М.: Финансы и статистика, 2005.
- Бройдо В. Л., Крылова В. С. Научные основы организации управления и построе-ния АСУ. — Москва: Высшая школа, 1990 г.
- Венбо Мао Современная криптография: теория и практика = Modern Cryptography: Theory and Practice. — М.: «Вильямс», 2005. — С. 768.
- Галатенко В.А. Основы информационной безопасности: Курс лекций. — М.: ИН-ТУИТ.РУ «Интернет-Университет Информационных технологий», 2003. — 280 с.
- Григорьев В.А., Ревунков В. И. Банки данных. Учебник для вузов. — М., МВТУ им
- Баумана, 2002.
- К. Дейт. Введение в системы управления базами данных. — Москва: БИНОМ, 1999 г.
- Казанцев С.Я., Згадзай О. Э. и др. Правовое обеспечение информационной безо-пасности: Учеб. Пособия. для студ. высш. Учеб. заведений — М.: Издательский центр «Академия», 2005.
- Комов С., Ракитин В., Родионов С., Рябцунов П. Термины и определения в области информационной безопасности. — АС-Траст, 2009.
- Королев А. Н., Плешакова О. В. Об информации, информационных технологиях и о защите информации. Постатейный комментарий к Федеральному закону. — Издательство: Юстицинформ, 2007 г.
- Кузнецов А.А. Защиты деловой переписки. Секреты безопасности. — Экзамен, 2008.
- Курбатов Владимир, Скиба Владимир. Руководство по защите от внутренних уг-роз информационной безопасности. — Питер, 2008.
- Семененко В.А., Федоров Н. В. Программно-аппаратная защита информации. — Московский государственный индустриальный университет, 2007.
- Смирнов С.Н. Безопасность систем баз данных. — Гелиос АРВ, 2007.
- Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. Издательство: ДМК Пресс, 2002 г.
- Соколов А.В. Методы информационной защиты объектов и компьютерных сетей. «Полигон», 2000 г.
- Хаббард Дж. Автоматизированное проектирование баз данных. — М.: Мир, 1984.
- Хорев П. Программно-аппаратная защита информации. Учебное пособие. — Фор-му, 2009.
- Цирлов В. Основы информационной безопасности автоматизированных систем. — Издательство «Феникс», 2008 г.
- Шаша Д., Бонне Ф. Оптимизация баз данных. Принципы, практика, решение про-блем. Изд: «КУДИЦ-Образ», 2004 г.
- Шахалов И. Лицензирование как продукт осознанной необходимости. — Журнал «Защита информации. Инсайд», 2010, № 2.
- Шевцов В.А., Сахаров А. В., Куприянов А. И. Основы защиты информации. — Ака-демия, 2006.
- Шумский А.А., Шелупанов А. А. Системный анализ в защите информации. — Гели-ос АРВ, 2005.