Введение. 3
1. Характеристика основных методов защиты данных. 5
1.1. Методы защиты от угроз нарушения конфиденциальности. 6
1.2. Методы защиты от угроз нарушения целостности. 13
1.3. Методы защиты от угроз нарушения доступности. 15
2. Организация защиты данных с использованием SQL. 19
2.1. Привилегии в MySQL. 19
2.2. Транзакции в MySQL. 24
Заключение. 29
Список использованной работы.. 30
Информационная система современного предприятия постоянно модернизируется и усложняется. Это неизбежно приводит к появлению все новых уязвимых мест в информационной системе и риска их недобросовестного использования. Поэтому в организации должен существовать определенный набор правил по работе с информационными ресурсами, а также система контроля их выполнения. Эта задача должна решаться на уровне всей организации в рамках единой политики информационной безопасности.
Современная концепция информационной безопасности обуславливает необходимость создания специальных подразделений, которые должны обеспечивать информационную безопасность компании. На уровне государства создаются целые структуры, в которые входят службы и отделы по обеспечению сохранности информации, контролю за ее перемещением и пресечению противоправных действий, связанных с несанкционированным доступом к информации. И вся деятельность указанных компаний и структурных подразделений основывается на международных и внутригосударственных стандартах, а также общепринятой практике. Поскольку на начальных этапах становления, работа названных подразделений неизбежно сталкивается с целым рядом методологических и аналитических трудностей, на международном уровне существует общепринятая практика обращения за помощью к компаниям, которые могут оказать всестороннюю (консалтинговую) помощь в этом вопросе. Данный опыт все шире используется и в России.