355266 работ
представлено на сайте

Курсовая Безопасность и администрирование БД, номер: 135378

Номер: 135378
Количество страниц: 37
Автор: marvel10
650 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Безопасность и администрирование БД , "ВВЕДЕНИЕ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава 1. Оп...

Автор:

Дата публикации:

Безопасность и администрирование БД
logo
"ВВЕДЕНИЕ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава 1. Оп...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "ВВЕДЕНИЕ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
    Глава 1. Определение защиты данных. . . . . .. . .. . . . . .. . . . . . . . . . . 5
    1.1.Основные термины и понятия. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
    1.2.Критерии оценки надёжности системы защиты. . . . . . . . . . . . . .. . . . . 6
    Глава 2. Основные аспекты защиты базы данных. . . . . .. . .. . . . . 7
    2.1.Права доступа. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... .. . . . . 7
    2.2.Аудит безопасности. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . 10
    2.2.1.Безопасность учётных записей. . . . . . . . . . . . . . . . . . . . . . .. . . . . . 11
    2.3.Представления. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 13
    2.4.Безопасность данных и операций над ними. . . . . . . . . . . . . . . . . . .. . . 14
    2.4.1.Внешние Ключи. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 15
    2.4.2.Резервное копирование. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 16
    Глава 3. Воплощение системы безопасности на практике.. . .. . 17
    3.1.СУБД Microsoft Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
    3.2. СУБД MS SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
    3.2.1.Вопрос безопасности доступа. . . . . . . . . . . . . . . . . . . . . . .. . . .. . . .23
    3.2.2.Типы подключения к SQL Server. . . . . . . . . . . . . . . . . . . .. . . . .. . . 25
    3.2.3.Права доступа. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 26
    3.2.4.Роли уровня сервера. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . .28
    3.2.5.Роли уровня базы данных. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . 28
    3.3.СУБД Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 31
    ЗАКЛЮЧЕНИЕ. . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
    СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ. . . . .. . . . . . . . . . . . . . . . . . 36
    "
logo

Другие работы