Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры КИТ2(на экзамен).doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
381.95 Кб
Скачать

60. Причины разрушения и потери данных

Причинами возможного разрушения или потери данных могут быть: - порча или изменение данных анонимным пользователем; - завершение работы программ при системном сбое, когда база данных остается в непредсказуемом состоянии; - возникновение конфликта при выполнении двух и более программ, конкурирующих за одни и те же данные; - изменение базы данных недопустимым способом обновления и т. д. Защита базы данных от подобных проблем реализуется, в основном, за счет управления доступом к данным, а также с помощью механизма транзакций.

61. Меры обеспечения безопасности данных

Можно выделить следующие группы организационных мер: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ

Программно-технический уровень обеспечивает в современных СУБД специальные средства для защиты баз данных, такие как защита паролем, шифрование данных, разграничение прав доступа. Для подтверждения подлинности пользователя существуют три последовательные процессы: Идентификация, Аутентификация, Авторизация. Разграничение прав доступа является необходимой функцией любой многопользовательской СУБД. Это достаточно гибкая и развитая система, позволяющая администратору баз данных настраивать права доступа пользователей в соответствии с их служебными обязанностями. База данных может быть зашифрована и храниться на диске в зашифрованном виде. Шифрование – это преобразование исходных данных по специальным алгоритмам в новое представление, скрывающее содержание исходной информации. Дешифрование – это обратный шифрованию процесс. При шифровании базы данных ее файл кодируется и становится недоступным для просмотра информации с помощью служебных программ.

62. Шифрование и дешифрование баз данных

Системы шифрования СУБД делят на два класса: 1.системы прозрачного шифрования; 2.непрозрачное шифрование. Прозрачное шифрование данных -выполняется в реальном времени для шифрования и дешифрования файлов данных и журналов в операциях ввода-вывода. Преимуществом данные на носителе (в файле, таблицах и так далее) всегда зашифрованы, а в незашифрованном виде находятся минимальное время. Недостатки прозрачного шифрования:1.большая нагрузка на ЦП  чем в непрозрачном режиме;2.необходимость администрирования. Непрозрачное шифрование может использовать как средства шифрования самой СУБД, так и внешние по отношению к СУБД утилиты для шифрования. При непрозрачном шифровании также обычно используется ключ шифрования базы данных.Преимущества непрозрачного шифрования. 1.минимальная нагрузка на центральный процессор для шифрования и дешифрования; 2.нет необходимости администрирования. Недостатком непрозрачного шифрования является большее время нахождения данных в незашифрованном виде, чем в прозрачном варианте.