Автор работы: Пользователь скрыл имя, 10 Февраля 2012 в 13:18, контрольная работа
В данной работе я затрагиваю основные аспекты защиты баз данных, их реализацию на примерах конкретных СУБД, а так же юридическую сторону данного вопроса.
1. Введение
2. Защита информации
· Понятие защиты информации
· Защита ПК от несанкционированного доступа
· Защита информации в базах данных
3. Реализация защиты в некоторых СУБД
· Архитектура защиты Microsoft Access
· MS SQL Server
- Организация защиты
- Вопросы безопасности доступа
- Управление доступом
- Тип подключения к SQL Server
- Роли
· Безопасность данных в Oracle 7
- Ограничение доступа
- Использование пакетов
4. Юридическая защита авторских прав на базы данных
5. Заключение
6. Список использованной литературы
Признание права
– первый из перечисленных в п.
1 ст. 18 Закона РФ «О правовой охране программ
для ЭВМ и баз данных» способов
защиты авторских прав. Этот способ
защиты играет в основном превентивную
роль и служит установлению определенности
во взаимоотношениях субъектов гражданского
права. Признание права как способ защиты
применяется, когда оспаривается или отрицается
принадлежность определенному лицу исключительных
авторских прав на программу для ЭВМ или
базу данных. Признание права как средство
его защиты может быть реализовано лишь
в судебном порядке путем подтверждения
наличия или отсутствия у лица отдельных
авторских правомочий или их совокупности.
П. 1 ст. 17 Закона
РФ «О правовой охране программ для ЭВМ
и баз данных» определяет нарушителя авторского
права как физическое или юридическое
лицо, которое не выполняет требований
настоящего закона в отношении исключительных
прав правообладателей, в том числе ввозит
в Российскую Федерацию экземпляры программы
для ЭВМ или базы данных, изготовленные
без разрешения их правообладателя. Это
может выражаться в присвоении авторства,
осуществлении перечисленных в ст. 10 Закона
РФ «О правовой охране программ для ЭВМ
и баз данных» действий без разрешения
правообладателя и т. д. Отдельное выделение
импорта экземпляров программы для ЭВМ
или базы данных, изготовленных без разрешения
их правообладателей объясняется тем,
что в государстве, где данные экземпляры
были изготовлены, это действие может
считаться законным и не влекущим ответственности.
Заключение
Информационная
безопасность относится к числу
дисциплин, развивающихся чрезвычайно
быстрыми темпами. Этому способствуют
как общий прогресс информационных
технологий, так и постоянное противоборство
нападающих и защищающихся.
К сожалению, подобная
динамичность объективно затрудняет обеспечение
надежной защиты. Причин тому несколько:
• повышение
быстродействия микросхем, развитие архитектур
с высокой степенью параллелизма
позволяет методом грубой силы (перебором
вариантов) преодолевать барьеры (прежде
всего криптографические), ранее казавшиеся
неприступными;
• развитие сетей,
увеличение числа связей между информационными
системами, рост пропускной способности
каналов расширяют число потенциальных
злоумышленников, имеющих техническую
возможность осуществить нападение;
• появление
новых информационных сервисов ведет
и к появлению новых угроз
как «внутри» сервисов, так и на
их стыках;
• конкуренция
среди производителей программного
обеспечения заставляет сокращать
сроки разработки системы, что ведет к
снижению качества тестирования и выпуску
продуктов с дефектами защиты;
• навязываемая
потребителям парадигма постоянного
наращивания аппаратного и
Обеспечение информационной
безопасности современных информационных
систем требует комплексного подхода.
Оно невозможно без применения
широкого спектра защитных средств,
объединенных в продуманную архитектуру.
Далеко не все эти средства получили распространение
в России, некоторые из них даже в мировом
масштабе находятся в стадии становления.
В этих условиях
позиция по отношению к информационной
безопасности должна быть особенно динамичной.
Теоретические воззрения, стандарты, сложившиеся
порядки необходимо постоянно сверять
с требованиями практики. От атак не защититься
книгой (даже оранжевой) или сертификатом.
Реальная безопасность нуждается в каждодневной
работе всех заинтересованных сторон.
Список использованной
литературы
1.
Голицына О.Л., Максимов Н.В. и
др., «Базы данных» (учебное
2.
Могилёв А.В., Пак Н.И. и др., «Информатика»
3.
Изюмин В.П. «Пиратство в
4.
Статья Юрия Шермана // www.tour-soft.com
5.
Статья Сергея Гаврилова // www.sergevg@usa.net
6.
Партыка Т.Л., Попов И.И. «Информационная
безопасность», М.: Форум: инфра
– м, 2004 г.
7. Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.
Информация о работе Контрольная работа по "Средства и технологии Internet"