Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse_shpory (кит).doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
540.16 Кб
Скачать

63.Актуальность защиты базы данных. Методы защиты баз данных.Методы восстановления базы данных.

По мере того как деятельность организаций всё больше зависит от компьютерных информационных технологий, проблемы защиты баз данных становятся всё более актуальными. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, который может быть выражен в: нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам и т.д.

Каждый сбой работы базы данных может парализовать работу целых корпораций, банков, что приведет к ощутимым материальным потерям. Защита данных становится одной из самых актуальных проблем в современных компьютерных технологиях.

Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа

Методы защиты баз данных в различных СУБД несколько отличаются друг от друга. Анализ современных СУБД фирм Borland и Microsoft показывает, что они условно делятся на две группы: основные и дополнительные.

К основным средствам защиты относится:

  • защита паролем;

  • шифрование данных и программ;

  • разграничение прав доступа к объектам базы данных;

  • защита полей и записей таблиц БД.

Защита паролем представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД. Обычно, пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. Основной недостаток состоит в том, что все пользователи, использующие одинаковый пароль, с точки зрения вычислительной системы неразличимы. Неудобство парольной защиты для пользователя состоит в том, что пароль надо запоминать или записать

Более мощным средством защиты данных от просмотра является их шифрование. Шифрование – это преобразование читаемого текста в нечитаемый текст, при помощи некоторого алгоритма; применяется для защиты уязвимых данных.

В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта и администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа. Разрешение на доступ к конкретным объектам базы данных сохраняется в файле рабочей группы.

По отношению к таблицам могут предусматриваться следующие права доступа: просмотр (чтение) данных; изменение (редактирование) данных; добавление новых записей; добавление и удаление данных; изменение структуры таблицы.

Защита данных в полях таблиц предусматривает следующие уровни прав доступа: полный запрет доступа; только чтение; разрешение всех операций.

По отношению к формам могут предусматриваться две основные операции:

§ вызов для работы и проектирование (режим Конструктора). Запрет вызова Конструктора целесообразно выполнять для экранных форм готовых приложений, чтобы конечный пользователь случайно не изменил приложение;

§ защита отдельных элементов. Например, некоторые поля исходной таблицы вообще могут отсутствовать или скрыты от пользователя.

К дополнительным средствам защиты БД можно отнести такие средства, которые непосредственно влияют на безопасность данных. Их составляют следующие средства:

  • встроенные средства контроля значений данных в соответствии с типами;

  • повышения достоверности вводимых данных;

  • обеспечения целостности связей таблиц;

  • организации совместного использования объектов БД в сети.

Восстановление базы данных применяется при повреждениях, не позволяющих пользователю открыть базу данных или работать с ней. Одной из причин повреждения базы данных может быть воздействие компьютерных вирусов или наличие дефектов на диске.

Повреждение базы данных может проявляться при попытке пользователя открыть, сжать, зашифровать или дешифровать БД. При наличии повреждений базы данных, созданной в СУБД Access, для ее восстановления необходимо:

  • закрыть базу данных. При работе в сети необходимо убедиться, что другие пользователи закрыли базу данных;

  • создать резервную копию базы данных;

  • выполнить команду Сервис / Служебные данные / Восстановить;

  • указать имя папки и файла восстанавливаемой базы данных.

Следующим способом обслуживания базы данных является резервное копирование. Основным назначением резервного копирования базы данных является предотвращение потери информации и реализуется путем одноразового или периодического копирования и архивирования наиболее ценной информации. Резервное копирование заключается в создании резервной копии базы данных и размещении на вспомогательных носителях информации: жестких дисках, дискетах, накопителях на оптических дисках, магнитных лентах.

При организации резервного копирования администратор решает такие вопросы как: какие устройства выбрать для резервного копирования; когда и с какой частотой выполнять резервное копирование.

Важно периодически проверять корректность выполненного резервирования информации путем пробного восстановления.

Репликация – создание специальных копий базы данных, с которыми пользователи могут работать одновременно на разных рабочих станциях.

Вопросы

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]