Управление доступом к данным

Установление определенной политику безопасности доступа к объектам базы данных для пользователей и администраторов системы. Обеспечение защиты информации в БД. Процедура проверки подлинности средствами Windows и SQL Server. Клиентские сетевые библиотеки.

Подобные документы

  • Особенности системы защиты корпоративных информационных ресурсов, обеспечение программным продуктом безопасности и сохранности данных. Анализ подходов к оценке эффективности защиты компьютерных систем от несанкционированного доступа и утечки информации.

    курсовая работа, добавлен 26.04.2015

  • Понятие и состав информационной системы. Реляционные, сетевые, иерархические базы данных, их рабочие характеристики. Основные компоненты, функции и виды СУБД. Механизмы доступа и показатели качества баз данных. Направления исследований и разработок СУБД.

    курсовая работа, добавлен 15.02.2010

  • Основы работы информационных систем. Понятие автоматизированной информационной системы, ее цели и задачи. Назначение системы управления базами данных. Уровни разграничения права доступа пользователей к данным. Разработка правил доступа к базам данных.

    статья, добавлен 13.03.2019

  • Комплекс мер, предназначенный для безопасного хранения и защиты информации от от несанкционированного доступа. Защита информации в базах данных. Реализация защиты в некоторых СУБД; безопасность доступа. Юридическая защита авторских прав на базы данных.

    реферат, добавлен 16.05.2021

  • Компоненты виртуальных частей удаленного доступа Windows Server. Логический эквивалент VPN-подключения. Создание маршрутизируемых соединений с географически разделенными офисами или организациями через общедоступные сети. Клиент удаленного доступа.

    реферат, добавлен 16.01.2014

  • Единицы измерения информации, способы ее защиты. Программное обеспечение ПК. Функции ОС Windows. Технология работы с объектами системы. Функции программ-архиваторов. Классификация вычислительных сетей. Назначение Internet. Проектирование базы данных.

    шпаргалка, добавлен 08.01.2012

  • Понятие и параметры базы данных как основной формы организации информационных массивов с применением электронных вычислительных машин. Изучение систем управления доступом в базах данных. Обеспечение целостности информации и её защиты при работе в сетях.

    курсовая работа, добавлен 08.01.2020

  • Решение оптимизационной задачи средствами MS Excel. Представление данных в виде таблиц. Просмотр, добавление и удаление записей. Программное обеспечение для работы с базами данных. Создание базы данных "Агентство недвижимости" с помощью Microsoft Access.

    курсовая работа, добавлен 12.11.2011

  • Группы и классы защиты автоматизированных систем от несанкционированного доступа к информации. Требования по защите в подсистемах групп автоматизированных систем: управление доступом, регистрации и учёта, обеспечение целостности и криптографической.

    лекция, добавлен 27.12.2013

  • Анализ защиты систем обработки данных и вычислительных систем от несанкционированного доступа информации. Организационно-технические меры, обеспечивающие секретность информации. Опасность компьютерных вирусов. Механизмы идентификация пользователей.

    реферат, добавлен 22.04.2013

  • Краткий обзор, описание методов и приемов работы в операционной системе Windows Server 2003. Управление памятью, файлами и внешними устройствами. Интерфейс прикладного программирования API. Защита данных операционной системы, их администрирование.

    курсовая работа, добавлен 09.06.2014

  • Создание виртуальной машины для Windows Server 2016. Настройка на сервере службы маршрутизации для выхода машин локальной сети. Установление клиентских частей DLP-системы SecureTower на контроллер домена. Мониторинг сетевой активности пользователей.

    отчет по практике, добавлен 19.12.2021

  • Разработка и исполнение программ пользователей. Синоним: "специальное ПО". Комплекс управляющих и обрабатывающих программ, описаний и инструкций, обеспечивающих функционирование вычислительной системы. Создание локальных пользователей и групп в Windows.

    презентация, добавлен 14.11.2019

  • Роль информации в современном мире. Основные меры для ограничения доступа к данным. Процесс удостоверения подлинности и неизменности информации. Необходимость защиты документов от подделки. Современная система удостоверяющих документов и ее недостатки.

    курс лекций, добавлен 05.09.2013

  • Выявление угроз для конфиденциальных данных при использовании облачных сервисов. Способы защиты персональных данных "облачных" пользователей. Обеспечение безопасности данных пользователей облачных вычислений: устранение потерь информации и утечек данных.

    статья, добавлен 03.12.2018

  • Характеристика инструмента Microsoft SQL Server 6.0. Активное администрирование и объектный интерфейс SQL Server 6.0. Разработка реляционной системы управления базами данных. Три типа специальных пользователей, контролирующих и управляющих SQL Server.

    курсовая работа, добавлен 13.09.2011

  • Разработка программных средств для реализации базы данных и серверной части информационной системы "Аэропорта" средствами СУБД Microsoft SQL Server 2008. Анализ информационных задач и круга пользователей системы. Выработка требований и ограничений.

    курсовая работа, добавлен 26.01.2013

  • Подготовка сервера и развертывание Active Directory. Разработка и настройка доменной сети на базе Windows server (на примере Windows server 2022). Поднятие роли DHCP-сервера на контроллере домена и его настройка. Создание пользователей в домене.

    курсовая работа, добавлен 29.02.2024

  • Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.

    контрольная работа, добавлен 22.11.2016

  • Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.

    презентация, добавлен 20.06.2014

  • Рассмотрение задач защиты информации. Современные угрозы безопасности информационным системам. Разграничение доступа пользователей при удаленном управлении виртуальной инфраструктурой. Трудности, возникающие при построении модульной системы защиты.

    статья, добавлен 03.05.2019

  • Анализ концептуальной модели безопасности информации. Рассмотрение классификации угроз безопасности данных. Исследование особенностей методов защиты информации. Изучение сущности и специфики функционирования системы контроля и управления доступом.

    курсовая работа, добавлен 12.10.2014

  • Определение основных угроз безопасности информации. Каналы несанкционированного доступа. Идентификация, аутентификация и авторизация пользователей как способы управления доступом. Особенности "оранжевой книги" национального центра защиты компьютеров.

    курсовая работа, добавлен 28.01.2014

  • Системы защиты информации в банковской системе. Принципы формирования автоматизированной системы безопасности. Разработка политики безопасности для ОАО "Сбербанк России". Механизм обеспечения замкнутости программной среды, разграничение доступа к данным.

    курсовая работа, добавлен 26.03.2013

  • Проверка принадлежности и подтверждение подлинности субъекта доступа и предъявленного идентификатора. Основные элементы системы аутентификации. Обеспечение безопасности для защиты информации. Аутентификация по многоразовым и одноразовым паролям.

    презентация, добавлен 02.12.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.