КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Шифрование
Резервное копирование и восстановление Резервное копирование и восстановление — это периодически выполняемая процедура получения копий базы данных, файлов журналов, программ на носителях, хранящихся отдельно от системы. Любая современная СУБД должна предоставлять администратору баз данных средства резервного копирования, позволяющие восстанавливать ее в случае разрушения. Рекомендуется создание резервных копий базы данных и файлов ее журналов с некоторой установленной периодичностью, а также организация хранения этих копий в местах, обеспеченных необходимой защитой, что будет рассмотрено далее. СУБД должна предоставлять средства ведения системного журнала, в котором будут фиксироваться сведения обо всех изменениях состояния базы данных и ходе выполнения текущих транзакций, что необходимо для эффективного ее восстановления в случае отказа системы. Преимущества использования такого журнала заключаются в том, что в случае нарушения работы системы или отказа базу данных можно будет восстановить до последнего известного согласованного состояния, воспользовавшись ее последней созданной резервной копией и оперативной информацией, содержащейся в файле журнала. Если же в отказавшей системе функция ведения системного журнала не использовалась, базу данных можно будет восстановить только до состояния, зафиксированного в последней резервной копии. Все изменения, внесенные в базу данных после создания последней резервной копии, будут потеряны. Определенный вклад в защищенность системы вносит поддержка целостности данных, поскольку она предотвращает угрозу получения ошибочной информации.
Шифрование — это процесс преобразования данных с применением специального алгоритма, в результате чего данные становятся недоступными для считывания любой программой, не имеющей соответствующего ключа дешифрования. Шифрование необходимо, если в системе с базой данных содержится важная конфиденциальная информация. Шифрование имеет смысл применять также для защиты информации при передаче ее по линиям связи. Существует множество различных технологий шифрования данных, которые подразделяют на две категории: необратимые и обратимые. Необратимые технологии, как и следует из их названия, не позволяют восстанавливать исходные данные, поэтому чаще применяют обратимые технологии. Для организации защищенной передачи данных по незащищенным сетям используют системы шифрования, включающие в себя следующие компоненты: • алгоритм шифрования; • алгоритм дешифрования; • ключ шифрования, т.е. ключ, предназначенный для шифрования текстовой информации; • ключ дешифрования, т.е. ключ, предназначенный для дешифрования зашифрованного текста. Некоторые системы шифрования, называемые симметричными, используют один и тот же ключ как для шифрования, так и для дешифрования. Одной из наиболее распространенных является система DES (Data Encryption Standart), в которой используется стандартный алгоритм шифрования, разработанный фирмой IBM. В этой системе для шифрования и дешифрования применяется один и тот же ключ, который должен храниться в секрете, хотя сам алгоритм, предусматривающий преобразование каждого 64-битового блока обычного текста с использованием 56-битового ключа шифрования, не является секретным. В другой системе PGP POP (Pretty Good Privacy) используется 128-битовый симметричный алгоритм, применяемый для шифрования блоков передаваемых данных переменной длины. Системы шифрования, предусматривающие применение различных ключей для шифрования и дешифрования информации, называют асимметричными. Симметричные системы шифрования более быстродействующие, чем асимметричные, однако на практике их применяют в сочетании друг с другом.
Дата добавления: 2014-01-07; Просмотров: 549; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |