Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1_Shporki.docx
Скачиваний:
6
Добавлен:
01.03.2025
Размер:
162.56 Кб
Скачать

78. Актуальность защиты бд. Причины, вызывающие разрушение бд. Правовая охрана бд.

По мере того как деятел организаций всё > зависит от комп информац технологий, проблемы защиты БД становятся всё >ее актуальными. Угрозы потери конфиден информ стали обычным явлением в соврем комп мире. Если в системе защите есть недостатки, то данным м.б. нанесен ущерб, кот м.б. выражен в: нарушении целостности данных, потере важной информ, попадании важных данных посторонним лицам и т.д. Каждый сбой работы БД может парализовать работу целых корпораций, банков, что приведет к ощутимым мат потерям. Защита данных становится одной из самых актуал проблем в соврем комп технологиях. Чтобы обеспечить защиту данных в комп с-мах необходимо опред перечень мер, обеспечивающих защиту.

Разрушение и потеря Д в Б мб вызваны рядом причин:сбои оборудования; физическое воздействие на аппаратные ср-ва БД; стихийные бедствия; ошибки санкционированных пользователей; умышленные вредоносные действия несанкционированных пользователей или прог; программные ошибки СУБД или операционной системы; ошибки в прикладных прогах; совместное выполнение конфликтных запросов пользователей и др. Для обеспечения безопасности БД сущ-ют след меры след уровней: 1)законодательного(з-ны, НА, стандарты и тп) 2)административно-организационного(действия общего хар-ра, предпринимаемые рук-вом орг-ции и конкретные меры безопасности, направленные на работу с людьми) 3)программно-технического (конкретные технические меры)

79. Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа

Методы защиты БД в разл СУБД нескол отличаются друг от друга. К основным средствам защиты относится: защита паролем; шифрование данных и программ; разграничение прав доступа к объектам БД; защита полей и записей таблиц БД. Защита паролем - простой и эффективный способ защиты БД от несанкционированного доступа. Основной ее недостаток сост в том, что все пользователи, использующие одинаковый пароль, с точки зрения вычислительной системы неразличимы.

Более мощным средством защиты данных от просмотра является их шифрование – это преобразование читаемого текста в нечитаемый текст, при помощи некот-го алгоритма; применяется для защиты уязвимых Д. Процесс дешифрования восстанавливает Д в исходное состояние. В целях контроля использования основных ресурсов СУБД во многих системах имеются ср-ва установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта (пользователь, создавший объект), а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа. Разрешение на доступ к конкретным объектам БД сохраняется в файле рабочей группы. Файл рабочей группы сод-т данные о пользователях группы и считывается во время запуска. Файл сод-т след информацию: имена учетных записей пользователей, пароли пользователей, имена групп, в которые входят пользователи. По отношению к таблицам могут предусматриваться следующие права доступа: - просмотр данных; - изменение; - изменение структуры таблицы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]