Исследование Базы данных

Материал из ТолВИКИ
(Различия между версиями)
Перейти к: навигация, поиск
(Выводы)
(Выводы)
Строка 60: Строка 60:
  
 
==Выводы==
 
==Выводы==
* ...
 
 
* Существуют способы защиты от угроз информационной безопасности баз данных и нужно обязательно их знать.  
 
* Существуют способы защиты от угроз информационной безопасности баз данных и нужно обязательно их знать.  
* ...
+
* Необходимо использование административных и процедурных мер
 +
* Необходимо прорабатывать информационную безопасность при разработке базы данных
  
 
==Список ресурсов==
 
==Список ресурсов==

Версия 12:42, 5 апреля 2013

БД.jpg

Содержание

Тема исследования

Анализ способов защиты базы данных, выбор наиболее эффективного

Актуальность проблемы

По мере того как возрастает значение информации в обществе, столь же быстро растет и роль баз данных. За последние пять лет наблюдается несомненная тенденция к усложнению структур данных. Простые виды информации, представимой в форме чисел и символьных строк, не утратив своей значимости, дополняются сегодня многочисленными мультимедийными "документами", графическими образами, временными рядами, процедурными, или активными данными и мириадами прочих сложных формами данных.

Во многих организациях, использующих базы данных, актуален вопрос защиты и безопасности. И дело не в том, что организации пытаются нечто утаить, проблема скорее касается финансовой документации и клиентской информации, ради которых чаще всего и осуществляется взлом корпоративных баз данных.

Цель

Систематизировать и углубить знания по теме базы данных

Задачи

• Научиться осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач;

• Уметь осуществить выбор способа представления информации в соответствии с поставленной задачей;

• Научиться работать в команде;

• Проанализировать найденную информацию, сделать выводы, оформить отчет о проделанной работе.

Гипотеза

Работа с базами данных эффективна в том случае, когда база данных защищена от несанкционированного доступа.

Этапы исследования

1. Формулировка цели и задач исследования;

2. Выдвижение гипотезы;

3. Обсуждение методов исследования;

4. Сбор и систематизация информации.

5. Анализ полученной информации;

6. Формулировка выводов;

7. Создание презентации "Как обезопасить базу данных?".

Объект исследования

В нашей группе объектом исследования являются

Методы

В результате работы над проектом нами были использованы эмпирический и теоретический методы исследования

Ход работы

В начале работы над проектом наша группа решила выяснить какие угрозы информационной безопасности


Также мы узнали, что делать при первых признаках заражения компьютера вирусом. Итогом нашей работы стала презентация "Как можно обезопасить базу данных?", которая, мы надеемся поможет нашим товарищам защитить информацию в базах данных.

Наши результаты

В результе работы над проектом мы провели исследование угроз информационной безопасности базы данных и выяснили, что наиболее актуальными являются угрозы хищения базы данных, а также подмены данных. Таким образом, мы подтвердили нашу гипотезу, что работа с базами данных эффективна в том случае, когда база данных защищена от несанкционированного доступа.

Выводы

  • Существуют способы защиты от угроз информационной безопасности баз данных и нужно обязательно их знать.
  • Необходимо использование административных и процедурных мер
  • Необходимо прорабатывать информационную безопасность при разработке базы данных

Список ресурсов

Печатные издания:

  • ...
  • ...
  • ...


Интернет - ресурсы:

Личные инструменты
наши друзья
http://аудиохрестоматия.рф/