Слайд 2Введение
Актуальность: на сегодняшний день компьютер стал неотъемлемой частью нашей жизни. База

данных, хранящаяся в глобальной сети, включает в себя личную информацию пользователей. Нельзя допустить ее распространения, иначе это негативно скажется на безопасности пользователей Интернета.
Предметом проекта является информационная безопасность баз данных.
Объект работы – защита информации баз данных.
Слайд 3Введение
Цель проектной работы – изучить способы защиты информации в базах данных.
Для реализации

цели необходимо решить ряд задач:
Слайд 4Что такое база данных?
База данных (БД) – совокупность структурированных данных, хранимых в

памяти вычислительной системы и отображающих состояние объектов, и их взаимосвязей в рассматриваемой предметной области.
Слайд 5Характеристика баз данных
БД должна иметь возможность взаимодействия с пользователями разных категорий и

в различных режимах.
В БД минимально необходимых сведений о предметной области.
БД должна обладать способностью развития, т.е. обладать в этом смысле открытостью.
Создание БД, ее поддержка и обеспечение доступа пользователей к ней осуществляется централизованно с помощью систем управления базами данных.
Слайд 6История баз данных
История развития баз данных уходит корнями в 1960-е годы. В

те времена информация собиралась и хранилась в файлах. В 1970 году Э. Ф. Кодд опубликовал статью, которая послужила основой для создания реляционной модели данных. В 1979 году небольшая компания выпустила продукт для микрокомпьютеров, назвав его реляционной СУБД. В середине 1980-х годов пользователи начали объединять свои компьютеры в локальные сети.
Слайд 7Причины нарушения конфиденциальности баз данных

Слайд 8Методы защиты баз данных
Существует множество программных решений для защиты баз данных и

обеспечения безопасности конфиденциальной информации
Кроме того, необходимо использовать административные и процедурные меры, в частности регулярное изменение паролей пользователей, предотвращение доступа к физическим носителям информации и так далее.
Слайд 9Статистика
Больше всего нарушается конфиденциальность в Нидерландах, Германии, Великобритании.
Количество краж баз

данных ежегодно стремительно растет как в мире, так и на территории России.
Слайд 10Заключение
Таким образом, мне удалось достичь цели проекта. Мною были изучены существующие

способы защиты информации в базах данных.