Исследование Базы данных
(→Ход работы) |
(→Ход работы) |
||
Строка 50: | Строка 50: | ||
В начале работы над проектом наша группа решила выяснить какие угрозы информационной безопасности | В начале работы над проектом наша группа решила выяснить какие угрозы информационной безопасности | ||
+ | |||
+ | |||
+ | |||
+ | Также мы узнали, что делать при первых признаках заражения компьютера вирусом. Итогом нашей работы стала презентация "Как можно обезопасить базу данных?", которая, мы надеемся поможет нашим товарищам защитить информацию в базах данных. | ||
==Наши результаты== | ==Наши результаты== |
Версия 11:56, 5 апреля 2013
Содержание |
Тема исследования
Анализ способов защиты базы данных, выбор наиболее эффективного
Актуальность проблемы
По мере того как возрастает значение информации в обществе, столь же быстро растет и роль баз данных. За последние пять лет наблюдается несомненная тенденция к усложнению структур данных. Простые виды информации, представимой в форме чисел и символьных строк, не утратив своей значимости, дополняются сегодня многочисленными мультимедийными "документами", графическими образами, временными рядами, процедурными, или активными данными и мириадами прочих сложных формами данных.
Во многих организациях, использующих базы данных, актуален вопрос защиты и безопасности. И дело не в том, что организации пытаются нечто утаить, проблема скорее касается финансовой документации и клиентской информации, ради которых чаще всего и осуществляется взлом корпоративных баз данных.
Цель
Систематизировать и углубить знания по теме базы данных
Задачи
• Научиться осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач;
• Уметь осуществить выбор способа представления информации в соответствии с поставленной задачей;
• Научиться работать в команде;
• Проанализировать найденную информацию, сделать выводы, оформить отчет о проделанной работе.
Гипотеза
Работа с базами данных эффективна в том случае, когда база данных защищена от несанкционированного доступа.
Этапы исследования
1. Формулировка цели и задач исследования;
2. Выдвижение гипотезы;
3. Обсуждение методов исследования;
4. Сбор и систематизация информации.
5. Анализ полученной информации;
6. Формулировка выводов;
7. Создание презентации "Как обезопасить базу данных?".
Объект исследования
В нашей группе объектом исследования являются
Методы
В результате работы над проектом нами были использованы эмпирический и теоретический методы исследования
Ход работы
В начале работы над проектом наша группа решила выяснить какие угрозы информационной безопасности
Также мы узнали, что делать при первых признаках заражения компьютера вирусом. Итогом нашей работы стала презентация "Как можно обезопасить базу данных?", которая, мы надеемся поможет нашим товарищам защитить информацию в базах данных.
Наши результаты
Выводы
- ...
- ...
- ...
Список ресурсов
Печатные издания:
- ...
- ...
- ...
Интернет - ресурсы: