У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Информационная безопасность в базах данных» - Реферат
- 16 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы

Автор: chaki74
Содержание
ВВЕДЕНИЕ 3
1. Информационная безопасность СУБД и ее составляющие 4
2. Основные способы ограничения доступа к информации в СУБД 8
ЗАКЛЮЧЕНИЕ 15
ЛИТЕРАТУРА 16
Введение
Информация в ЭВМ – в личных или служебных компьютерах, а также на сетевых серверах приобретает все большую ценность и ее утрата или модификация может принести значимый материальный ущерб. В особенности, это относится к информации в системах управления базами данных (СУБД).
Значимость информации для людей и организаций приводит к необ-ходимости освоения средств и методов надежного хранения ее в ЭВМ, а также к ограничению доступа к информации для третьих лиц.
Цель данной работы – всесторонне проанализировать основы информационной безопасности в СУБД. Задачи работы – рассмотреть основные составляющие информационной безопасности и основные способы ее защиты. В качестве примера средств ограничения доступа к информации в работе рассматривается, в том числе, межсетевой экран.
Выдержка из текста работы
Информационная безопасность СУБД – это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов.
Для граждан информационная безопасность выражается в защищенности их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а также результатов их интеллектуальной деятельности.
В Конституции России закреплены права граждан на свободу слова, тайну переписки и свободу распространения информации, а также право запроса информации от государственных и общественных организаций.
Для организаций информационная безопасность – защищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а также принадлежащей им интеллектуальной собственности.
Для государства информационная безопасность – защита от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем, а также телекоммуникационной инфраструктуры, организаций и служб .
Защита информации в СУБД ЭВМ может быть создана на техниче-ском, организационном и правовом уровне подобно защите материальных ценностей, принадлежащих граждан и организациям.
Рассмотрим наиболее распространенные угрозы, которым подверже-ны современные компьютерные системы. Знание возможных угроз, а также уязвимых мест информационной системы, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности.
Заключение
Подключение организации к глобальной сети, такой как Internet, су-щественно увеличивает эффективность работы организации и открывает для нее множество новых возможностей. В то же время, организации необходимо позаботится о создании системы защиты информационных СУБД, от тех, кто захочет их использовать, модифицировать либо просто уничтожить.
Несмотря на свою специфику, система защиты организации при работе в глобальных сетях должна быть продолжением общего комплекса усилий, направленных на обеспечение безопасности информационных ресурсов. Защита информации, опознание и ограничение к ней доступа – это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если необходимо, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Комплексный характер, проблемы защиты говорит о том, что для ее решения необходимо со-четание законодательных, организационных и программно-технических мер.
Список литературы
1. Галатенко В. Трифоленков И. Введение в безопасность в Интернет. М., 2005.
2. Каймин В.А. Информатика. Учебник для вузов. М., ИНФРА-М, 2009.
3. Каймин В.А., Касаев Б.С. Информатика. Практикум на ЭВМ. ИНФРА-М, 2008.
4. Осипенко А.С. Борьба с преступностью в компьютерных сетях. М., 2012.
Тема: | «Информационная безопасность в базах данных» | |
Раздел: | Информатика | |
Тип: | Реферат | |
Страниц: | 16 | |
Цена: | 190 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Курсовая работа:
Средства администрирования баз данных и перспективы их развития
33 страниц(ы)
Введение …3
1. Характеристика средств администрирования баз данных и перспективы их развития….5
1.1 Задачи администрирование базы данных….51.2. Характеристика средств администрирования…10РазвернутьСвернуть
2.Администрирование базы данных на примере и перспективы развития…13
2.1 Порядок администрирования сети на предприятии ООО ЮМТ….13
2.2.Перспективы развития систем управления базами данных….….21
Заключение….31
Список использованных источников….33
-
Курсовая работа:
Информационная безопасность в гостиничном бизнесе
33 страниц(ы)
Аннотация 3
ВВЕДЕНИЕ 4
1. Гостиничное предприятие в системе информационных технологий 6
2. Исследование аспектов информационной безопасности в гостиничном бизнесе (на примере гостиницы «Премьер Отель») 102.1 Общая характеристика гостиницы «Премьер Отель» 10РазвернутьСвернуть
2.2 Автоматизированная система управления информационной безопасностью в гостинице «Премьер Отель» 12
Выводы и рекомендации 30
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 33
-
Реферат:
Информационная безопасность в таможне
23 страниц(ы)
ВВЕДЕНИЕ 3
1. Общая характеристика информационной безопасности 5
2. Пути обеспечения безопасности при работе с информационными массивами в таможенных органах 103. Электронное декларирование как способ повышения безопасности при работе с информационными массивами 18РазвернутьСвернуть
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 23
-
Курсовая работа:
30 страниц(ы)
Введение
1 Понятие базы данных
1.1. Понятие база данных
1.2 Классификация баз данных. Базы данных классифицируются по разным признакам.2. Базы данных и их безопасностьРазвернутьСвернуть
2.1 Информационная безопасность в современных системах управления базами данных
2.2 Анализ защищенности СУБД
Заключение
Глоссарий
Список использованных источников
Приложения
-
Реферат:
Информационная безопасность России
18 страниц(ы)
ВВЕДЕНИЕ
1. Проблемы информационной безопасности в России
2. Пути решения проблем информационной безопасности
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА -
Курсовая работа:
База данных компьютерного магазина
32 страниц(ы)
СОДЕРЖАНИЕ
1 ВВЕДЕНИЕ 2
2 ПОЯСНИТЕЛЬНАЯ ЗАПИСКА 4
2.1 Краткая характеристика предметной области 4
2.2 Создание таблиц. 52.2.1 Разработка структуры БД 5РазвернутьСвернуть
2.2.2 Инфологическое проектирование 6
2.2.3 Структура и создание таблиц 8
2.2.4 Реляционная схема базы данных 12
2.2.5 Заполнение базы данных. 14
2.3 Оперирование данными 19
2.3.1 Создание запросов 19
2.4 Выходные данные 22
2.4.1 Отчет о поставщиках и поставляемых ими товарах 22
2.4.2 Выписка о наличии товара в магазине. 25
3 БИБЛИОГРАФИЧЕСКИЙ СПИСОК 31
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ
Предыдущая работа
Информационная безопасность в таможнеСледующая работа
Аудит кредитов и займов




-
Реферат:
Формы международных капиталопотоков
16 страниц(ы)
ВВЕДЕНИЕ 3
1. Виды форм международных капиталопотоков 4
2.Участие России в международных формах капиталопотоков 103. Задача 14РазвернутьСвернуть
ЗАКЛЮЧЕНИЕ 15
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 16
-
Реферат:
Нормальная конституция человека
15 страниц(ы)
ВВЕДЕНИЕ
1. Сущность конституции человека
2. Виды классификации нормальных конституционных схем мужчин
3. Виды классификации нормальных конституционных схем женщин и детейЗАКЛЮЧЕНИЕРазвернутьСвернуть
ЛИТЕРАТУРА -
Контрольная работа:
27 страниц(ы)
1. Понятие и содержание специфических методов криминальной психологии 3
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 10
2. Сексуальные девиации и перверсии по Р. Блекборну 11БИБЛИОГРАФИЧЕСКИЙ СПИСОК 21РазвернутьСвернуть
3. Задачи профилактики компьютерных преступлений 22
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 28
-
Курсовая работа:
Теории налогов и роль налоговой системы в рыночной экономике
33 страниц(ы)
ВВЕДЕНИЕ 3
1. ХАРАКТЕРИСТИКА ТЕОРИЙ НАЛОГООБЛОЖЕНИЯ 5
1.1 Общие теории налогообложения 5
1.2 Частные теории налогообложения 92. РОЛЬ НАЛОГОВОЙ СИСТЕМЫ В РЫНОЧНОЙ ЭКОНОМИКЕ 18РазвернутьСвернуть
2.1 Сущность налогообложения и функции налогов 18
2.2 Налоговая система РФ и перспективы ее развития 23
ЗАКЛЮЧЕНИЕ 31
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 33
-
Контрольная работа:
1. Пособия и компенсационные выплаты по системе социального обеспечения. 2. Практическое задание.
17 страниц(ы)
1. Пособия и компенсационные выплаты по системе социального обеспечения 3
2. Практическое задание 16
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 17
-
Курсовая работа:
37 страниц(ы)
АННОТАЦИЯ 3
ВВЕДЕНИЕ 4
1. ЦЕНТРЫ ПОМОЩИ СЕМЬЕ И ДЕТЯМ КАК НОВЫЙ ВИД СОЦИАЛЬНОЙ РАБОТЫ 6
1.1 Виды центров помощи и оказываемых ими социальных услуг 61.2 Общие принципы организации государственных центров помощи 13РазвернутьСвернуть
2. ЦЕНТРЫ ПОМОЩИ СЕМЬЕ И ДЕТЯМ В СОВРЕМЕННОЙ РОССИИ – ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ 22
2.1 Современное состояние центров помощи 22
2.2 Пример деятельности центра помощи 24
ЗАКЛЮЧЕНИЕ 35
ЛИТЕРАТУРА 37
-
Курсовая работа:
Аудит товарных операций в оптовой торговле
33 страниц(ы)
ВВЕДЕНИЕ
1. АУДИТОРСКАЯ ПРОВЕРКА ПОСТУПЛЕНИЯ И ХРАНЕНИЯ ТОВАРОВ НА ПРЕДПРИЯТИЯХ ОПТОВОЙ ТОРГОВЛИ
1.1 Аудит правильности оприходования товаров1.2 Аудит расчетов с поставщикамиРазвернутьСвернуть
2. АУДИТОРСКАЯ ПРОВЕРКА РЕАЛИЗАЦИИ ТОВАРОВ НА ПРЕДПРИЯТИЯХ ОПТОВОЙ ТОРГОВЛИ
2.1 Аудит продаж и их налогообложения
2.2 Аудит расходов на продажу и налогообложения продаж
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ -
Курсовая работа:
Таможенные платежи в режиме "выпуск для внутреннего потребления"
27 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА ТАМОЖЕННЫХ ПЛАТЕЖЕЙ, ВЗИМАЕМЫХ В РАМКАХ ПРОЦЕДУРЫ ВЫПУСКА ДЛЯ ВНУТРЕННЕГО ПОТРЕБЛЕНИЯ 51.1 Выпуск товаров для внутреннего потребления как вид таможенной процедуры 5РазвернутьСвернуть
1.2 Правовое регулирование уплаты таможенных платежей в рамках таможенной процедуры 7
2. ВИДЫ ТАМОЖЕННЫХ ПЛАТЕЖЕЙ, ВЗИМАЕМЫХ В РАМКАХ ПРОЦЕДУРЫ ВЫПУСКА ДЛЯ ВНУТРЕННЕГО ПОТРЕБЛЕНИЯ 14
2.1 Таможенная пошлина 14
2.2 Налоговые платежи и акцизы 18
2.3 Таможенные сборы 22
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 27
-
Контрольная работа:
1. Международная защита прав и свобод человека и гражданина. 2. Задания
14 страниц(ы)
1. Международная защита прав и свобод человека и гражданина 3
2. Дайте определения: 7
3. Составьте схему: толкование норм права 94. Реализация права и применение права 10РазвернутьСвернуть
5. Какой вид систематизации нормативно-правового материала может быть предметно-тематическим и хронологическим? 12
6. Задача: 13
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 14
-
Реферат:
Налоговое законодательство и его применение
15 страниц(ы)
ВВЕДЕНИЕ 3
1. ОСНОВЫ НАЛОГОВОГО ЗАКОНОДАТЕЛЬСТВА РФ 4
1.1 Устройство налоговой системы РФ 4
1.2 Налог на прибыль 62. МИНИМИЗАЦИЯ НАЛОГОВ КАК СПОСОБ УПРАВЛЕНИЯ ФИНАНСАМИ НА ПРЕДПРИЯТИИ 9РазвернутьСвернуть
2.1 Методы и способы стандартизации и минимизации налогообложения 9
2.2 Построение системы налогового планирования 12
ЗАКЛЮЧЕНИЕ 14
ЛИТЕРАТУРА 15