Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Актуальность защиты БД. Причины, вызывающие ее разрушение




По мере того как деятельность организаций всё больше зависит от компьютерных информационных технологий, проблемы защиты баз данных становятся всё более актуальными. Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, который может быть выражен в: нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам и т.д.

Ущерб: - нарушение целостности данных

- потеря важной информации

- попадание конфеденциальных данных посторонним лицам и т.д.

Основн методы защиты: - защита паролем; - разгранич прав доступа к объектам БД; - защита полей и записей таблиц БД.

Шифрование – преобраз читаемого текста в нечитаемый при помощи некоторого алгоритма, применяемый для защиты данных.

Процесс дешифрования – восстановление данных в исходн состояние.

Права доступа определяют возм-ть действий над объектами.

Владелец объекта, польз-ль создавший объект, администратор – имеют все права. Остальные польз-ли к различн объектам имеют различн ур-ни доступа. Разрешени к конкретн объекту сохр-ся в файле группы: - имена учетн записей; - параметры полей; - имена групп, в котор входят поля.

Права доступа к табл.: - просмотр/чтение данных; - изменение/редактирование данных; - добавление новых записей; - добавл/удал данных; - изменен стр-ры табл.

Права доступа к полям табл: - полн запрет доступа; - только чтение; - разрешение всех операций.

Права доступа к файлам: - вызов для работы и проектирования; - запреты отдельн элем-ов.

Дополнит ср-ва защиты: - обеспеч цел-ти связей табл; - орг-ия совместн исп-я объ-в БД в сети; - повышен достов-ти вводим данных; -

 


66. Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа.

Осн. методы защиты БД:

- защита паролем

- шифрование данных и программ

- разграничение прав доступа к объектам БД

- защита полей и записей таблиц БД

Защита паролем представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД. Обычно, пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. После ввода пароля пользователю СУБД предоставляются все возможности по работе с БД.

Шифрование – преобразование читаемого текста в нечитаемый при пом. некот. алгоритма; применяется для защиты уязвимых данных.

Процесс дешифрования восстанавливает данные в исх. состояние.

Права доступа определяют возм-ть действия над объектом.

Владелец объекта – пользователь, создавший объект.

Остальные пользователи к разным объектам могут иметь разные уровни доступа.

Разрешение на доступ к конкр. объектам БД сохраняется в файле рабочей группы. Файл раб. группы содержит д-е о пользователях группы: имена учетных записей пользователей, пароли пользователей, имена групп, в кот. входят пользователи.

Права доступа к таблицам:

- просмотр (чтение) д-х

- изменение (ред-е) д-х

- добавление новых записей

- доб-е и удаление записей

- изменение стр-ры таблицы.

Права доступа к полям таблицы:

- полный запрет доступа

- только чтение

- разрешение всех операций (просмотр, ввод значений, удаление и изменение)

Права доступа к формам:

- вызов для работы и проектирование (реж. конструктора)

- защита отдельных эл-в

Доп. ср-ва защиты:

- встроенные средства контроля значений данных в соответствии с типом

- повышение достоверности вводимых данных

- обеспечение целостности связей таблицы

- организация совместного использования объектов БД в сети.





Поделиться с друзьями:


Дата добавления: 2015-05-09; Просмотров: 973; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.