Автор: Пользователь скрыл имя, 30 Марта 2010 в 00:37, курсовая работа
Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».
Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов. Таким образом, в понятие защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным (санкционированность). Технологический аспект данного вопроса связан с различными видами ограничений, которые поддерживаются структурой СУБД и должны быть доступны пользователю.
ВВЕДЕНИЕ…………………………………………………………………………..3
1. ЗАЩИТА ИНФОРМАЦИИ…………………….………………………………...4
1.1 Понятие защиты информации………………………………………………..4
1.2 Защита информации в базах данных………………………………………..6
2. РЕАЛИЗАЦИЯ ЗАЩИТЫ В НЕКОТОРЫХ СУБД …………………………..15
3. MS SQL SERVER …………………………………………………………….…16
3.1 Организация защиты..…………………………………………………...…..16
3.2 Пользователи базы данных.…………………………...………………….…22
4. БЕЗОПАСНОСТЬ ДАННЫХ В ORACLE 7....………………………..……..23
4.1 Ограничение доступа.……………………….……………………………....23
4.2 Юридическая защита авторских прав на базах данных………………..…23
ЗАКЛЮЧЕНИЕ…………………………………………………………………….25
СПИСОК ЛИТЕРАТУРЫ..………………………………………………….…….27