Контрольная работа по "Средства и технологии Internet"

Автор работы: Пользователь скрыл имя, 10 Февраля 2012 в 13:18, контрольная работа

Описание

В данной работе я затрагиваю основные аспекты защиты баз данных, их реализацию на примерах конкретных СУБД, а так же юридическую сторону данного вопроса.

Содержание

1. Введение
2. Защита информации
· Понятие защиты информации
· Защита ПК от несанкционированного доступа
· Защита информации в базах данных
3. Реализация защиты в некоторых СУБД
· Архитектура защиты Microsoft Access
· MS SQL Server
- Организация защиты
- Вопросы безопасности доступа
- Управление доступом
- Тип подключения к SQL Server
- Роли
· Безопасность данных в Oracle 7
- Ограничение доступа
- Использование пакетов
4. Юридическая защита авторских прав на базы данных
5. Заключение
6. Список использованной литературы

Работа состоит из  1 файл

реферат по информатике!!!!!!!!!!!!.doc

— 200.00 Кб (Скачать документ)

МИНИСТЕРСТВО  ОБРАЗОВАНИЯ И  НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ  УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ТЮМЕНСКИЙ  ГОСУДАРСТВЕННЫЙ  НЕФТЕГАЗОВЫЙ УНИВЕРСИТЕТ» 

ЯМАЛЬСКИЙ НЕФТЕГАЗОВЫЙ ИНСТИТУТ  

                                                                                                          НАПРАВЛЕНИЕ

                                                                       

                                                                                        Экономика

                                                                                                
 

Контрольная     работа 

по  дисциплине  СРЕДСТВА И ТЕХНОЛОГИИ Internet 

Вариант 12

                                                         

                                                   

            Выполнил: студент                                                                                               I курса                                                                                           заочного отделения                                                                                группы Эбз-11-1

            Тэсида Н.И.

                                                                                  Проверила:  
            доцент,                                                           

            к.т.н.                                         Бруслова О.В.

 

         
 
 
 
 
 
 

2012г 
 
 
 

Содержание 

                                                

1. Введение                                                          
 

2. Защита информации  

                             

·   Понятие  защиты информации 

·   Защита ПК от несанкционированного доступа                     

·   Защита информации в базах данных 
 

3. Реализация  защиты в некоторых СУБД           
 

·   Архитектура защиты Microsoft Access                

·   MS SQL Server 

-         Организация защиты 

-         Вопросы безопасности доступа 

-         Управление доступом 

-         Тип подключения к SQL Server 

-         Роли 

·   Безопасность данных в Oracle 7 

-    Ограничение доступа 

-    Использование  пакетов 
 

4. Юридическая  защита авторских прав на базы  данных 
 

5. Заключение 
 

6. Список использованной  литературы               

                                        
 

Введение 
 

Современная жизнь  немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия ли учреждения. Такая система должна: 

·     обеспечивать получение общих и/или  детализированных отчетов по итогам работы; 

·     позволять легко определять тенденции  изменения важнейших показателей; 

·     обеспечивать получение информации, критической по времени, без существенных задержек; 

·     выполнять точный и полный анализ данных. 
 

Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».  
 

Проблема обеспечения  защиты  информации является одной  из важнейших при построении надежной информационной структуры  учреждения на  базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных  программ, так и защиту от несанкционированного  доступа  к данным, передаваемым  по  линиям  связи  и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов. Таким образом, в понятие защиты данных включаются вопросы сохранения целостности данных и управления  доступа к  данным  (санкционированность).  
 

Технологический аспект данного вопроса связан с  различными видами  ограничений, которые  поддерживаются структурой СУБД и должны быть доступны пользователю. К ним  относятся: 

-ограничение  обновления определенных атрибутов  с целью сохранения требуемых  пропорций между их старыми  и новыми значениями; 

-ограничения,  требующие  сохранение  значений  поля показателя в некотором  диапазоне; 

-ограничения,  связанные  с заданными функциональными зависимостями. 
 

Обычно в СУБД в язык манипулирования данными  уже закладываются необходимые  компоненты реализации указанных ограничений. Проблема обеспечения санкционированности  использования данных является неоднозначной, но в основном  охватывает  вопросы защиты данных от нежелательной модификации или уничтожения, а также от несанкционированного их чтения.  
 

В данной работе я затрагиваю основные аспекты защиты баз данных, их реализацию на примерах конкретных СУБД, а так же юридическую  сторону данного вопроса.  
 
 

Защита информации 

  

Понятие защиты информации 

  

Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасно­сти (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [1]. 
 

Система называется безопасной, если она, используя соответствующие  аппаратные и программные средства, управляет доступом к информации так, что только должным образом  авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию. 
 

Очевидно, что  абсолютно безопасных систем нет, и  здесь речь идет о надежной системе  в смысле «система, которой можно  дове­рять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа. 
 

Основными критериями оценки надежности являются: политика безопасности и гарантированность. 
 

Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных  угроз и выбор соответствующих  мер противодействия), отображает тот  набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации. 
 

Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности. 
 

Гарантированность, являясь пассивным элементом  защиты, отображает меру доверия, которое  может быть оказано архитектуре  и реализации системы (другими словами, показывает, насколько корректно  выбраны механизмы, обеспечивающие безопасность системы). 
 

В надежной системе  должны регистрироваться все происходящие события, касающиеся безопасности (должен использоваться механизм подотчетности  протоколирования, дополняющийся анализом запомненной информации, то есть аудитом). 
 

При оценке степени  гарантированное, с которой систему можно считать надежной, центральное место занимает достоверная (надежная) вычислительная база. Достоверная вычислительная база (ДВЕ) представляет собой полную совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности. 
 

Надежность ДВБ  зависит исключительно от ее реализации и корректности введенных данных (например, данных о благонадеж­ности пользователей, определяемых администрацией). 
 

Граница ДВБ  образует периметр безопасности. Компоненты ДВБ, находящиеся внутри этой границы, должны быть надежными (следовательно, для оценки надежности компьютерной системы достаточно рассмотреть только ее ДВБ). От компонентов, находящихся вне периметра безопасности, вообще говоря, не требуется надежности. Однако это не должно влиять на безопасность системы. Так как сейчас широко применяются распределенные системы обработки данных, то под «периметром безопасности» понимается граница владений определенной организации, в подчинении которой находится эта система. Тогда по аналогии то, что находится внутри этой границы, считается надежным. Посредством шлюзовой системы, которая способна противостоять потенциально ненадежному, а может быть даже и враждебному окружению, осуществляется связь через эту границу. 
 

Контроль допустимости выполнения субъектами определенных операций над объектами, то есть функции мониторинга, выполняется достоверной вычислительной базой. При каждом обращении пользователя к программам или данным монитор  проверяет допустимость данного обращения (согласованность действия конкретного пользователя со списком разрешенных для него действий). Реализация монитора обращений называется ядром безопасности, на базе которой строятся все защитные механизмы системы. Ядро безопасности должно гарантировать собственную неизменность. 
 

Защита ПК от несанкционированного доступа 

  

Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных  угроз для злоумышленного завладения защищаемой информацией в современных АСОД. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства: 

1) подавляющая  часть ПК располагается непосредственно  в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц; 

2) многие ПК  служат коллективным средством  обработки информации, что обезличивает  ответственность, в том числе  и за за­щиту информации; 

3) современные   ПК оснащены  несъемными  накопителями на ЖМД очень большой емкости, причем информация на них сохра­няется даже в обесточенном состоянии; 

4) накопители  на ГМД производятся в таком  массовом количестве, что уже  используются для распространения  информации так же, как и бумажные носители; 

5) первоначально   ПК   создавались   именно   как   персональное средство  автоматизации   обработки   информации,   а   потому  и  не оснащались специально  средствами защиты от НСД. 
 

В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позабо­титься об оснащении используемой ПК высокоэффективными средствами защиты от НСД. 
 

Основные механизмы  защиты ПК от НСД могут быть представлены следующим перечнем: 

1) физическая  защита ПК и носителей информации; 

2) опознавание  (аутентификация)  пользователей   и  используемых компонентов  обработки информации; 

Информация о работе Контрольная работа по "Средства и технологии Internet"