Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИНИР Никитин Дмитрий.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
42.59 Кб
Скачать
    1. Физическое уничтожение данных

Как упоминалось ранее, БД может быть физически уничтожена, при авариях, намеренного (случайного) уничтожения или стихийного бедствия, и нужно разместить территориально в разных местах основную и резервную БД. Но этого может оказаться не достаточным, или дорогим предприятие, ведь количество данных постоянно растет, а закупки нового подобного оборудования стоят дорого. Поэтому еще одним методом борьбы с подобным риском является физическая защита оборудования с хранящейся БД. Дисковые массивы необходимо разместить в охраняемом помещении с ограниченным доступом персонала. Такие БД называются БД бункерного типа.

    1. Изменение данных вследствие несанкционирован- ного доступа

      1. Случайное повреждение данных

Данные могут быть повреждены случайно. Сотрудники склада, не имеющие достаточных знаний в обращении с данными, могут случайно стереть файлы. Для борьбы с этим необходимо разграничить доступ персонала к данным. В системе создается файл с ролями. Каждой роли присвоен уровень допуска. В ней указаны файлы, к которым есть доступ для чтения, изменения, копирования или удаления. При найме на работу сотрудника склада ему присваивается роль согласно его должности и выдается пара логин-пароль.

      1. Намеренное повреждение данных

Данные могут быть изменены, скопированы или уничтожены вследствие намеренного взлома БД. Наиболее широко распространённый способ для этого вирусная атака. Система склада имеет доступ к сети интернет, поэтому удаленный доступ к ней возможен. Запущенный вирус, кроме всего перечисленного, способен так же парализовать работу ИТ-системы.

Для борьбы с этим созданы антивирусные программы защиты. Они устанавливаются по лицензии и постоянно обновляются. Антивирус проводит мониторинг активности пользователей и программ, выявляя вирусные программы.

      1. Перехват данных в процессе передачи через сеть интернет

При передаче данных из склада в другие отделы компании, данные могут быть перехвачены сторонними лицами. В лучшем случае данные будут скопированы, в худшем полностью уничтожены. Что бы снизить вероятность возникновения подобной ситуации необходимо шифровать данные при передаче.

Данные передаются в виде набора символов, которые невозможно прочитать не имею ключ для чтения.

Данные не смогут быть прочитанные, но все же могут быть перехвачены. Устанавливается механизм информирующий отправителя о статусе доставке. В случае возникновения ошибок система сообщит отправителю.

    1. Переполнение буфера данных

Переполнение буфера обычно возникает из-за неправильной работы с данными, полученными извне, и памятью, при отсутствии жесткой защиты со стороны подсистемы программирования (компилятор или интерпретатор) и операционной системы. В результате переполнения могут быть испорчены данные, расположенные следом за буфером (или перед ним).

Переполнение буфера является наиболее популярным способом взлома компьютерных систем, так как большинство языков высокого уровня используют технологию стекового кадра.

Переполнение буфера может вызывать аварийное завершение или зависание программы, ведущее к отказу обслуживания. Отдельные виды переполнений,  например переполнение в стековом кадре, позволяют злоумышленнику загрузить и выполнить произвольный машинный код от имени программы и с правами учетной записи, от которой она выполняется.

При опасном уровне наполнения буфера данных система должна предупредить об этом.