Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры апо КИТ 2.doc
Скачиваний:
32
Добавлен:
20.02.2016
Размер:
547.33 Кб
Скачать

78. Актуальность защиты бд. Причины, вызывающие ее разрушение. Правовая охрана баз данных.

По мере того как деятельность организаций всё больше зависит от компьютерных информационных технологий, проблемы защиты баз данных становятся всё более актуальными. Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, который может быть выражен в: нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам и т.д.

Ущерб: - нарушение целостности данных

- потеря важной информации

- попадание конфеденциальных данных посторонним лицам и т.д.

Основн методы защиты: - защита паролем; - разгранич прав доступа к объектам БД; - защита полей и записей таблиц БД.

Шифрование – преобраз читаемого текста в нечитаемый при помощи некоторого алгоритма, применяемый для защиты данных.

Процесс дешифрования – восстановление данных в исходн состояние.

Права доступа определяют возм-ть действий над объектами.

Владелец объекта, польз-ль создавший объект, администратор – имеют все права. Остальные польз-ли к различн объектам имеют различн ур-ни доступа. Разрешени к конкретн объекту сохр-ся в файле группы: - имена учетн записей; - параметры полей; - имена групп, в котор входят поля.

Права доступа к табл.: - просмотр/чтение данных; - изменение/редактирование данных; - добавление новых записей; - добавл/удал данных; - изменен стр-ры табл.

Права доступа к полям табл: - полн запрет доступа; - только чтение; - разрешение всех операций.

Права доступа к файлам: - вызов для работы и проектирования; - запреты отдельн элем-ов.

Дополнит ср-ва защиты: - обеспеч цел-ти связей табл; - орг-ия совместн исп-я объ-в БД в сети; - повышен достов-ти вводим данных; -

Правовая охрана БД:

Республика Беларусь стремится к созданию цивилизованного информационного рынка. Об этом свидетельствуют принятые указы, постановления, законы:

- Об информатизации;

- О научно-технической информации;

- О национальном архивном фонде и архивах в Республике Беларусь

- О печати и других средствах массовой информации

- О правовой охране программ для ЭВМ и баз данных

- О введении в действие Единой системы классификации и кодирования технико-экономической и социальной информации Республики Беларусь и др.

79. Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа.

Осн. методы защиты БД:

- защита паролем

- шифрование данных и программ

- разграничение прав доступа к объектам БД

- защита полей и записей таблиц БД

Защита паролем представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД. Обычно, пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. После ввода пароля пользователю СУБД предоставляются все возможности по работе с БД.

Шифрование – преобразование читаемого текста в нечитаемый при пом. некот. алгоритма; применяется для защиты уязвимых данных.

Процесс дешифрования восстанавливает данные в исх. состояние.

Права доступа определяют возм-ть действия над объектом.

Владелец объекта – пользователь, создавший объект.

Остальные пользователи к разным объектам могут иметь разные уровни доступа.

Разрешение на доступ к конкр. объектам БД сохраняется в файле рабочей группы. Файл раб. группы содержит д-е о пользователях группы: имена учетных записей пользователей, пароли пользователей, имена групп, в кот. входят пользователи.

Права доступа к таблицам:

- просмотр (чтение) д-х

- изменение (ред-е) д-х

- добавление новых записей

- доб-е и удаление записей

- изменение стр-ры таблицы.

Права доступа к полям таблицы:

- полный запрет доступа

- только чтение

- разрешение всех операций (просмотр, ввод значений, удаление и изменение)

Права доступа к формам:

- вызов для работы и проектирование (реж. конструктора)

- защита отдельных эл-в

Доп. ср-ва защиты:

- встроенные средства контроля значений данных в соответствии с типом

- повышение достоверности вводимых данных

- обеспечение целостности связей таблицы

- организация совместного использования объектов БД в сети.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]