Введение. 3
1. Характеристика основных методов защиты данных. 5
1.1. Методы защиты от угроз нарушения конфиденциальности. 6
1.2. Методы защиты от угроз нарушения целостности. 13
1.3. Методы защиты от угроз нарушения доступности. 15
2. Реализация методов защиты в некоторых СУБД.. 19
2.1. Средства обеспечения безопасности в СУБД SQL Server 19
2.2. Структура системы безопасности Office Access 2007. 21
2.3. Безопасность данных в Oracle. 24
Заключение. 26
Список использованной работы.. 27
Информационная система современного предприятия постоянно модернизируется и усложняется. Это неизбежно приводит к появлению все новых уязвимых мест в информационной системе и риска их недобросовестного использования. Поэтому в организации должен существовать определенный набор правил по работе с информационными ресурсами, а также система контроля их выполнения. Эта задача должна решаться на уровне всей организации в рамках единой политики информационной безопасности.
Современная концепция информационной безопасности обуславливает необходимость создания специальных подразделений, которые должны обеспечивать информационную безопасность компании. На уровне государства создаются целые структуры, в которые входят службы и отделы по обеспечению сохранности информации, контролю за ее перемещением и пресечению противоправных действий, связанных с несанкционированным доступом к информации. И вся деятельность указанных компаний и структурных подразделений основывается на международных и внутригосударственных стандартах, а также общепринятой практике. Поскольку на начальных этапах становления, работа названных подразделений неизбежно сталкивается с целым рядом методологических и аналитических трудностей, на международном уровне существует общепринятая практика обращения за помощью к компаниям, которые могут оказать всестороннюю (консалтинговую) помощь в этом вопросе. Данный опыт все шире используется и в России.