Mamy 10068

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   6158
Temat pracy:  

Bezpieczeństwo bazy danych

Liczba stron:   50
Cena pracy:
 199 PLN

Spis treści / plan pracy:
Spis treści ...........2

Wstęp........... 4

Rozdział 1.
Podstawy baz danych

      1.1. Baza danych........... 5
         1.1.1. Definicja........... 5
         1.1.2. Modele danych ...........5
         1.1.3. System Zarządzania bazą danych ...........9
      1.2. Zastosowanie baz danych........... 9
      1.3. Zalety stosowania baz danych ...........10
      1.4. Język SQL ...........12
         1.4.1. Formy SQL-92........... 12
         1.4.2. Składnia SQL-92 ...........13
         1.4.3. Przykładowe zapytania ...........14
      1.5. Podstawy relacyjnych baz danych........... 16
         1.5.1. Pojęcia podstawowe........... 16
         1.5.2. Wymogi integralności........... 17
         1.5.3. Klucze........... 18
      1.6. Administrator bazy danych........... 19

Rozdział 2
Czynniki bezpieczeństwa

      2.1. Aspekty bezpieczeństwa ...........21
         2.1.1. Identyfikacja, uwierzytelnianie, autoryzacja........... 21
         2.1.2. Poufność, integralność, dostępność, spójność........... 22
      2.2. Powody ochrony baz danych........... 23
      2.3. Źródła zagrożeń ...........24
         2.3.1. Celowe działania człowieka........... 24
         2.3.2. Przypadkowe działania człowieka ...........25
         2.3.3. Siły natury ...........25
      2.4. Metody i środki ochrony danych........... 25
         2.4.1. Systemy kontroli dostępu........... 25
         2.4.2. Metody uwierzytelniania użytkowników ...........26
         2.4.3. Audyt ...........28
         2.4.4. Ochrona antywirusowa........... 28
         2.4.5. Zwiększanie niezawodności sprzętu........... 28
         2.4.6. Śluzy bezpieczeństwa ...........29
         2.4.7. Systemy wykrywania włamań........... 29
         2.4.8. Odtwarzanie stanu ...........30
         2.4.9. Narzędzia do testowania i oceny poziomu bezpieczeństwa ...........30
         2.4.10. Zasady stosowania środków ochrony ...........31
         2.4.11. Zintegrowany system bezpieczeństwa........... 32
      2.5. Zabezpieczenia kryptograficzne........... 32
         2.5.1. Czym jest kryptografia ...........32
         2.5.2. Terminologia ...........32
         2.5.3. Rodzaje kryptografii........... 33
         2.5.4. Zastosowanie kryptografii ...........35
         2.5.5. Problemy kryptograficzne........... 36

Rozdział 3
Liderzy rynku systemów bazodanowych.

      3.1. Zabezpieczenia z rodziny Oracle Database........... 37
         3.1.1. Oracle Advanced Security...........37
         3.1.2. Oracle Audit Vault ...........38
         3.1.3. Oracle Label Security ...........39
         3.1.4. Oracle Configuration Management ...........39
         3.1.5. Oracle Secure Backup ...........40
         3.1.6. Oracle Database Firewall........... 40
         3.1.7. Oracle Database Vault ...........40
         3.1.8. Oracle Data Masking ...........41
         3.1.9. Oracle Total Recall ...........41
      3.2. Zabezpieczenia Microsoft SQL Server 2008 ...........42
         3.2.1. Ochrona danych ...........42
         3.2.2. Kontrola dostępu........... 42
         3.2.3. Poprawy zgodności........... 44
      3.3. Porównanie Oracle Database 11g i Microsoft SQL Server 2008........... 45

Zakończenie........... 48
Literatura ...........49
Spis rysunków........... 50


   


Zamawiam:
      
      
      
      
      
      
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.