книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Экономические методы управления. Основы сетевой технологии обработки данных в автоматизированных системах управления ( Контрольная работа, 22 стр. )
Экономический и организационный аспекты развития региональной информатизации ( Реферат, 19 стр. )
Экспертные системы ( Реферат, 13 стр. )
Экспертные системы ( Курсовая работа, 44 стр. )
Экспертные системы ( Реферат, 18 стр. )
Экспертные системы ( Контрольная работа, 31 стр. )
ЭКСПЕРТНЫЕ СИСТЕМЫ. РАБОТА С СИСТЕМОЙ Пролог-Д. ПОСТРОЕНИЕ БАЗЫ ЗНАНИЙ ( Контрольная работа, 45 стр. )
ЭКСПЕРТНЫЕ СИСТЕМЫ. РАБОТА С СИСТЕМОЙ Пролог-Д ( Контрольная работа, 49 стр. )
Экспертные системы: назначение, основы построения, примеры применения ( Контрольная работа, 10 стр. )
Электронная коммерция ( Контрольная работа, 21 стр. )
Электронная почта ( Реферат, 4 стр. )
Электронная почта ( Контрольная работа, 22 стр. )
Электронная почта (для юристов) ( Реферат, 12 стр. )
Электронная почта - основные понятия, эффективность использования ( Реферат, 12 стр. )
Электронная почта в работе юриста ( Реферат, 12 стр. )
Электронная почта в современном Интернете ( Реферат, 21 стр. )
Электронная почта как средство деловой коммуникации ( Контрольная работа, 12 стр. )
Электронная почта. Работа с операционной системой Windows. Форматирование документов в MS Word ( Контрольная работа, 25 стр. )
ЭЛЕКТРОННАЯ ПОЧТА. ТЕЛЕКОНФЕРЕНЦИИ. ФАЙЛОВЫЕ АРХИВЫ. ВСЕМИРНАЯ ПАУТИНА ( Реферат, 13 стр. )
Электронная цифровая подпись ( Контрольная работа, 24 стр. )
Электронная цифровая подпись ( Курсовая работа, 23 стр. )
Электронное образование в Германии ( Контрольная работа, 10 стр. )
Электронное правительство Словакии 2009-27 ( Реферат, 27 стр. )
Электронное правительство Словении ( Реферат, 16 стр. )
Электронное правительство Словакии ( Реферат, 24 стр. )

1. Выбор объекта защиты 2

2. Анализ защищенности 2

2.1. Вид угрозы 2

2.2. Характер происхождения угрозы 7

2.3. Канал НСД 8

2.4. Источники появления угроз 11

2.5. Причины нарушения целостности информации 16

2.6. Определить класс защиты объекта 17

Заключение 18

Литература 20

Понятие защиты применимо не только к сохраняемым в базе данным. Бреши в системе защиты могут возникать и в других частях системы, что, в свою очередь, подвергает опасности и собственно базу данных. Следовательно, защита базы данных должна охватывать используемое оборудование, программное обеспечение, персонал и собственно данные. Для эффективной реализации защиты необходимы соответствующие средства контроля, которые определяются конкретными требованиями, вытекающими из особенностей эксплуатируемой системы. Необходимость защищать данные, которую раньше очень часто отвергали или которой просто пренебрегали, в настоящее время вся яснее осознается различными организациями. Повод для такой перемены настроений заключается в участившихся случаях разрушения компьютерных хранилищ корпоративных данных, а также в осознании того, что потеря или просто временная недоступность этих данных может послужить причиной настоящей катастрофы.

Итак, в качестве объекта защиты выбрана база данных.

1. Карпова Т.С. Базы данных: модели, разработка, реализация. - Спб.: Питер, 2002.

2. Малыхина М.П. Базы данных: основы, проектирование, использовании, 2-е изд. перераб. и доп. - Спб.: БХВ-Петербург, 2007. - 528 с.

3. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. - М.: Логос, 2001.

4. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации: учеб. пособие. - М.: "Академия", 2006.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»