Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.
Глоссарий
№ | Наименование | Понятие |
1 | База данных (БД) | Централизованное хранилище данных, обеспечивающее хранение, доступ, первичную обработку и поиск информации |
2 | Защита информации | Комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности |
3 | Microsoft Access | Самая популярная сегодня настольная система управления базами данных |
4 | СУБД | Это специальная программа или комплекс программ, с помощью которых можно администрировать или заниматься мониторингом каких-либо данных |
5 | Устройство | Системный файл в который загружены базы данных |
6 | Компьютерная сеть | Связь двух или более компьютеров |
7 | Драйвер | Компьютерная программа, управляющая взаимодействием между компьютером и периферийными устройствами |
8 | Информация | Сведения, данные, значения экономических показателей, являющиеся объектами хранения, обработки и передачи |
9 | Информационное обеспечение | Информация, найденная в ходе работ по удовлетворению информационных потребностей пользователя |
10 | Информационная сеть | Компьютерная сеть, предоставляющая пользователям доступ к удаленным базам данных |
Библиографический список литературы
1. П. Зегжда, «Теория и практика. Обеспечение информационной безопасности». – г. Москва, 2006 г.
2. Е. Касперский, «Энциклопедия компьютерных вирусов Евгения Касперского» – электронная версия от 2005 г.
3. Л. Хофман, «Современные методы защиты информации», - г. Москва, 2005г.
4. Э. Леннон " Компьютерные атаки: что это такое и как защититься от них" – 2006 г.
5. Левин В.К. Защита информации в информационно-вычислительных системах и сетях / Программирование. – 2004г.
6. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: "Единая Европа", 2007г.
7. Громов В.И. Васильев Г.А "Энциклопедия компьютерной безопасности" (электронный сборник 2008 год)
8. Д. Ведеев Защита данных в компьютерных сетях / Открытые системы Москва, 2005г.
9. Косарев В.П. и др. Под ред. Косарева В.П. и Еремина Л.В. Компьютерные системы и сети: Учеб. Пособие – г. Москва, Финансы и статистика, 2009г.
10. Баричев С. «Введение в криптографию» - электронный сборник – 2004 г.
11. Вьюкова Н.И., Галатенко В.А. «Информационная безопасность систем управления базами данных» 2006г.
12. Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.
Приложение А
Приложение В
Обеспечение HTTP-доступа к ядру базы данных