Система баз данных MS Access.

Тип работы: 
Курсовая
Предмет: Безопасность базы данных
Год выполнения: 
2012
Объем: 
35
Цена: 
500руб.
№ работы: 1142

Введение
1. Аналитическая часть
1.1 Описание деятельности предприятия
1.2 Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД
1.3 Развёрнутая постановка целей, задачи и подзадач СУБД
1.4 Обоснование проектных решений
2. Проектная часть
2.1 Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД
2.2 Информационное обеспечение задачи
2.3 Программное и технологическое обеспечение задачи
2.4 Контрольный пример реализации проекта и его описание
Заключение
Список использованной литературы

В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных. Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим инструментом в этой области. Обеспечение информационной безопасности СУБД приобретает решающее значение при выборе конкретного средства обеспечения необходимого уровня безопасности организации в целом. Поэтому данная тема в настоящее время более чем актуальна.
Цель работы – показать пути решения проблемы обеспечения безопасности базы данных, созданной в СУБД Access.
Для достижения поставленной цели необходимо выполнить ряд задач:
рассмотреть предметную область, то есть предприятие и необходимость создания в нем базы данных;
обосновать выбор СУБД MS Access;
разработать информационную систему;
разработать базу данных.
Объект исследования – база данных ООО «NORTelecom».
Предмет исследования – система управления базами данных Access как средство создания базы данных.
Методы исследования – анализ законодательных, нормативных актов по проблеме информационной безопасности, научной литературы по созданию баз данных, обобщение.
Работа состоит из двух глав. В первой главе будет дана характеристика организации, система информационной безопасности, в ней существующая, проблемы, требующие решения. Также будут выбраны средства создания информационной системы – аппаратные, программные.
Вторая глава – проектная. В ней будет приведена информационная модель, описан сам проект – применение СУБД в организации. Также приведены схемы технологического сбора, хранения, передачи и применения информации.

В области безопасности баз данных немало было сделано за последние годы. Особенно в отношении многоуровневой защиты (четкое выделение понятия многозначности, выработка соответствующих методик и их уточнение). Однако факт остается фактом - коммерческие реализации все еще значительно отстают от исследовательских результатов. Как отметил Сушил Джаджодиа, "относительно несложно обеспечить безопасность на 99%; но последний 1% может не только обойтись слишком дорого, но и оказаться недостижимым"32.
Сегодня лишь небольшое число СУБД проходят сертификацию на причисление к классу безопасности B1. Это говорит о том, что многие вопросы, например, исключение косвенных каналов, еще не нашли адекватного решения в предлагаемых СУБД. Политики принудительного управления доступом (MAC) еще только начинают внедряться в коммерческие продукты.
Однако путь, который нам предстоит пройти, простирается значительно дальше. Тереза Лунт указывает на следующие проблемы, которые дают представление о том, какими возможностями должны обладать безопасные базы данных будущего.
Определение семантики операций для баз данных с многоуровневой защитой. Это означает, что следует точно определить, какие действия произведет, например, операция DELETE или UPDATE над всеми затрагиваемыми ею объектами.
Распространение концепции многоуровневой защиты на другие модели и на распределенные базы данных.
Предотвращение нежелательных выводов. Проблема вывода возникает, когда из совокупности фактов, относящихся к классу секретности C1, можно вывести полную или частичную информацию, имеющую более высокий класс секретности.
Инструменты для проектирования и разработки баз данных с многоуровневой защитой.
Еще одна область, в которую следует ожидать проникновения концепций безопасности, - это высокопроизводительные базы данных, включая параллельные и многоуровневые дедуктивные базы данных34.
В заключение хотелось бы отметить, что средства безопасности баз данных, несомненно, будут активно развиваться, просто в силу необходимости. Мы живем в опасном мире, не только в "географическом" плане, но и в отношении коммерческих интересов. Промышленный шпионаж постоянно усиливается, и защита корпоративной информации становится все более настоятельной потребностью.
Мы не можем лишь предсказать, до какой степени в действительности будут развиты средства безопасности. Тот самый "последний 1%", о котором говорит Сушил Джаджодиа, может оказаться непреодолимым препятствием для достижения стопроцентной защиты. Тем не менее достижения ближайшего будущего и их внедрение в коммерческие продукты обеспечит нам значительно более высокий уровень безопасности, чем мы имеем сегодня - возможно, достаточный для защиты от всех угроз, за исключением действий исключительно высококвалифицированных злоумышленников.
В целом необходимо оценивать или переоценивать уровень текущего состояния информационной безопасности предприятия, вырабатывать рекомендации по обеспечению (повышению) информационной безопасности предприятия, снижать потенциальные потери предприятия или организации путем повышения устойчивости функционирования корпоративной сети, разрабатывать концепцию и политику безопасности предприятия, а также предлагать планы защиты конфиденциальной информации предприятия, передаваемой по открытым каналам связи, защиты информации предприятия от умышленного искажения (разрушения), несанкционированного доступа к ней, ее копирования или использования.

Система баз данных MS Access.
+7

Вертикальные вкладки