Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1_КУРСОВИК.doc
Скачиваний:
5
Добавлен:
22.09.2019
Размер:
182.27 Кб
Скачать

32

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА И ГОСУДАРСТВЕННОЙ СЛУЖБЫ

ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ»

Брянский филиал

Кафедра экономики и финансов

Специальность 080101.65 – Экономическая безопасность

КУРСОВАЯ РАБОТА

Основные этапы жизненного цикла вирусов. Объекты внедрения, режимы функционирования и специальные функции вирусов. Схемы заражения файлов

по курсу «Информационные системы в экономике»

Студент:

Богомаз Д.В.

Группа ЭОО-11/2

Научный руководитель:

Лозбинев Ф.Ю.

Д-р.техн.наук,

профессор кафедры

Брянск 2012

Содержание

СОДЕРЖАНИЕ 2

ВВЕДЕНИЕ 3

1 ЗАЩИТА БАЗ ДАННЫХ 4

1.3 Мандатная защита 10

1Стандарт Правительства США «Trusted Computer System Evaluation Criteria, DOD standard 5200.28 - STD, December, 1985», описывающий защищенные архитектуры информационных систем и определяющий уровни защиты от A1 (наивысшего) до D (минимального). 15

2 РЕАЛИЗАЦИЯ ЗАЩИТЫ В НЕКОТОРЫХ СУБД 16

2.1 архитектура защиты ACCESS 16

При установке Access всегда создается стандартная рабочая группа, содержащая один встроенный код пользователя и два встроенных кода групп. Код пользователя называется Admin, и для него не определен пароль. Access автоматически загружает вас с этим кодом и предоставляет вам все права к привилегии этого пользователя. При создании базы данных или нового объекта в базе данных ваш текущий код пользователя становится владельцем объекта и по умолчанию получает полные права на доступ к этому объекту. Поскольку большинство пользователей Microsoft Access никогда «не включают» защиту и загружаются как пользователи Admin, владельцем всего, что они создают, является универсальный код Admin. 17

2.2 Организация защиты MS SQL SERVER 19

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 31

4.Дэйт К. Введение в системы баз данных. - М., 2000 31

Введение

Актуальность темы. В настоящее время необходимость в надежной защите баз данных понимают все организации и предприятия, так как потеря или временная недоступность к данным, похищение или утрата конфиденциальности могут привести к настоящей катастрофе.

Предмет исследования. Защита базы данных — это обеспечение защищенности базы данных против любых предумышленных и непредумышленных угроз с помощью различных средств. Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

Задачи курсовой работы. Научить выявлять и решать проблемы обеспечения санкционированности использования данных и ответить на вопросы по защите данных от нежелательной модификации или уничтожения, а также от несанкционированного их чтения.

Объект исследования. Безопасность ПК и СУБД.

Цель курсовой работы

Методы исследования. Рассмотрение вопросов по обеспечению безопасности информации в базах данных путём обеспечения защиты ПК от несанкционированного доступа.

1 Защита баз данных

1.1 Защита пк от несанкционированного доступа

Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства:

1) подавляющая часть ПК располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;

2) многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;

3) современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;

4) накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;

5) первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.

В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботиться об оснащении используемой ПК высокоэффективными средствами защиты от НСД.

Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:

1) физическая защита ПК и носителей информации;

2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

3) разграничение доступа к элементам защищаемой информации;

4) криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

5) криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;

6) регистрация всех обращений к защищаемой информации. Ниже излагаются общее содержание и способы использования перечисленных механизмов1.