Исследование Базы данных

Материал из ТолВИКИ
(Различия между версиями)
Перейти к: навигация, поиск
(Ход работы)
м (Объект исследования)
 
(не показаны 6 промежуточных версий 2 участников)
Строка 42: Строка 42:
  
 
==Объект исследования==
 
==Объект исследования==
В нашей группе объектом исследования являются
+
В нашей группе объектом исследования являются Базы данных
  
 
==Методы==
 
==Методы==
Строка 51: Строка 51:
 
В начале работы над проектом наша группа решила выяснить какие угрозы информационной безопасности
 
В начале работы над проектом наша группа решила выяснить какие угрозы информационной безопасности
  
 
+
Затем мы изучили способы получения доступа к информации в базах данных. Потом мы рассмотрели принцип получения и замены информации в базах данных.
  
 
Также мы узнали, что делать при первых признаках заражения компьютера вирусом. Итогом нашей работы стала презентация "Как можно обезопасить базу данных?", которая, мы надеемся поможет нашим товарищам защитить информацию в базах данных.
 
Также мы узнали, что делать при первых признаках заражения компьютера вирусом. Итогом нашей работы стала презентация "Как можно обезопасить базу данных?", которая, мы надеемся поможет нашим товарищам защитить информацию в базах данных.
  
 
==Наши результаты==
 
==Наши результаты==
 +
 +
В результе работы над проектом мы провели исследование угроз информационной безопасности базы данных и выяснили, что наиболее актуальными являются угрозы хищения базы данных, а также подмены данных. Таким образом, мы подтвердили нашу гипотезу, что работа с базами данных эффективна в том случае, когда база данных защищена от несанкционированного доступа.
  
 
==Выводы==
 
==Выводы==
* ...
+
* Существуют способы защиты от угроз информационной безопасности баз данных и нужно обязательно их знать.  
* ...
+
* Необходимо использование административных и процедурных мер
* ...
+
* Необходимо прорабатывать информационную безопасность при разработке базы данных
                             
+
 
 
==Список ресурсов==
 
==Список ресурсов==
 
'''Печатные издания:'''
 
'''Печатные издания:'''
* ...
+
* Кузин А.В. Базы данных. Учебное пособие для студентов высших учебных заведений
* ...
+
* Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 класса
* ...
+
* Н.Н. Гриченко. Проектирование баз данных. СУБД Microsoft Access. Учебное пособие
  
  
Строка 75: Строка 77:
 
* [http://ru.wikipedia.org/wiki/%D0%A0%D0%B5%D0%BB%D1%8F%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B0%D0%B7%D0%B0_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Реляционная база данных]
 
* [http://ru.wikipedia.org/wiki/%D0%A0%D0%B5%D0%BB%D1%8F%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B0%D0%B7%D0%B0_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Реляционная база данных]
  
[[Категория:Intel Обучение для будущего]]
+
[[Категория:Предметы научно-технического цикла]]

Текущая версия на 14:31, 5 апреля 2013

БД.jpg

Содержание

Тема исследования

Анализ способов защиты базы данных, выбор наиболее эффективного

Актуальность проблемы

По мере того как возрастает значение информации в обществе, столь же быстро растет и роль баз данных. За последние пять лет наблюдается несомненная тенденция к усложнению структур данных. Простые виды информации, представимой в форме чисел и символьных строк, не утратив своей значимости, дополняются сегодня многочисленными мультимедийными "документами", графическими образами, временными рядами, процедурными, или активными данными и мириадами прочих сложных формами данных.

Во многих организациях, использующих базы данных, актуален вопрос защиты и безопасности. И дело не в том, что организации пытаются нечто утаить, проблема скорее касается финансовой документации и клиентской информации, ради которых чаще всего и осуществляется взлом корпоративных баз данных.

Цель

Систематизировать и углубить знания по теме базы данных

Задачи

• Научиться осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач;

• Уметь осуществить выбор способа представления информации в соответствии с поставленной задачей;

• Научиться работать в команде;

• Проанализировать найденную информацию, сделать выводы, оформить отчет о проделанной работе.

Гипотеза

Работа с базами данных эффективна в том случае, когда база данных защищена от несанкционированного доступа.

Этапы исследования

1. Формулировка цели и задач исследования;

2. Выдвижение гипотезы;

3. Обсуждение методов исследования;

4. Сбор и систематизация информации.

5. Анализ полученной информации;

6. Формулировка выводов;

7. Создание презентации "Как обезопасить базу данных?".

Объект исследования

В нашей группе объектом исследования являются Базы данных

Методы

В результате работы над проектом нами были использованы эмпирический и теоретический методы исследования

Ход работы

В начале работы над проектом наша группа решила выяснить какие угрозы информационной безопасности

Затем мы изучили способы получения доступа к информации в базах данных. Потом мы рассмотрели принцип получения и замены информации в базах данных.

Также мы узнали, что делать при первых признаках заражения компьютера вирусом. Итогом нашей работы стала презентация "Как можно обезопасить базу данных?", которая, мы надеемся поможет нашим товарищам защитить информацию в базах данных.

Наши результаты

В результе работы над проектом мы провели исследование угроз информационной безопасности базы данных и выяснили, что наиболее актуальными являются угрозы хищения базы данных, а также подмены данных. Таким образом, мы подтвердили нашу гипотезу, что работа с базами данных эффективна в том случае, когда база данных защищена от несанкционированного доступа.

Выводы

  • Существуют способы защиты от угроз информационной безопасности баз данных и нужно обязательно их знать.
  • Необходимо использование административных и процедурных мер
  • Необходимо прорабатывать информационную безопасность при разработке базы данных

Список ресурсов

Печатные издания:

  • Кузин А.В. Базы данных. Учебное пособие для студентов высших учебных заведений
  • Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 класса
  • Н.Н. Гриченко. Проектирование баз данных. СУБД Microsoft Access. Учебное пособие


Интернет - ресурсы:

Личные инструменты
наши друзья
http://аудиохрестоматия.рф/