КУРСОВАЯ

Безопасность баз данных


ВУЗ - БГУ
Объем работы - 20 страниц формата A4
Год защиты - 2017

Оформите предварительный заказ, чтобы узнать стоимость работы.


СОДЕРЖАНИЕ:

Оглавление
Оглавление 2
Введение 3
1 Управление доступом 4
1.1 Модель дискреционного контроля доступа 4
1.2 Модель обязательного контроля доступа 6
1.3 Ролевая модель контроля за доступом 8
1.4 Простота администрирования 8
1.5 Иерархия ролей 9
1.6 Принцип наименьшей привилегии 9
1.7 Разделение обязанностей 10
1.8 Области применения 10
1.9 Фундаментальное различие 11
2 Основные уязвимости 13
2.1 Внедрение SQL кода 13
2.2 Физическая безопасность 15
2.3 Человеческий фактор 18
Заключение 21
Список литературы 22

Список литературы
1. Скотт В. Эмблер, Прамодкумар Дж. Садаладж Рефакторинг баз данных: эволюционное проектирование. — М.: «Вильямс», 2007. — С. 368.
2. Томас Коннолли, Каролин Бегг Базы данных. Проектирование, реализация и сопровождение. Теория и практика. — 3-е изд. — М.: «Вильямс», 2003. — С. 1436.
3. К. Дж. Дейт Введение в системы баз данных. — 8-е изд. — М.: «Вильямс», 2006. — С. 1328.
4. Бен Форта «Освой самостоятельно язык запросов SQL», 3-е издание : Пер. с англ. - М. : 2005. - 288 стр. с ил., «Диалектика»
5. Пол Уилтон, Джон Колби «Язык запросов SQL для начинающих» : Пер. с англ. - М. : 2005. - 496 стр. с ил., «Диалектика»
6. Кевин Клайн «SQL. Спрaвочник» - М. : 2006. - 832 стр., «КУДИЦ-ОБРАЗ»