- •Міністерство освіти і науки україни Запорізький національний технічний університет методичні вказівки
- •6.170101 "Безпека інформаційних і комунікаційних систем"
- •Загальні положення
- •1 Захист баз даних на прикладі ms access
- •Короткі теоретичні відомості
- •1.2 Завдання до роботи
- •1.3 Алгоритм захисту бд ms Access
- •1.4 Порядок виконання і результати роботи
- •1.4.1 Захист на рівні пароля
- •1.4.2. Захист на рівні користувача
- •1.5 Результати роботи
- •1.6 Контрольні запитання
- •1.7 Список рекомендованої літератури
- •Використання програми pgp для шифрування повідомлень електронної пошти
- •2.1 Короткі теоретичні відомості
- •2.1.1 Як працює pgp
- •2.1.2 Ключі
- •2.1.3 Пароль фраза
- •2.2. Підготовка до роботи
- •2.3. Завдання до роботи
- •2.4 Порядок виконання і результати роботи
- •2.5 Результати роботи
- •2.6 Контрольні запитання
- •2.7 Список рекомендованої літератури
- •3 Забезпечення конфіденційності при роботі з даними
- •3.1 Короткі теоретичні відомості
- •3.1.1 Архівація з шифруванням zip
- •3.1.1 Архівація з шифруванням rar
- •3.1.2 Секретність в реалізації Microsoft Word і Excel
- •3.1.3 Секретність в реалізації документів pdf
- •3.2 Завдання до роботи
- •3.2.1 Виконати стиснення файлів архіваторами rar і zip:
- •Створити документ Microsoft Word і для нього виконати:
- •Створити документ pdf і для нього виконати:
- •3.3 Порядок виконання і результати роботи
- •3.4. Результати роботи
- •3.5 Контрольні запитання
- •3.6 Список рекомендованої літератури
- •4 Стеганографічні методи захисту інформації
- •4.1 Короткі теоретичні відомості
- •4.1.1 Найпоширеніші стеганографічні програми
- •4.1.1.2 Steganos for Wіndows 95/98/nt
- •4.2 Підготовка до роботи
- •4.3 Завдання до роботи
- •4.4 Порядок виконання і результати роботи
- •4.5 Результати роботи
- •4.6 Контрольні запитання
- •4.7 Список рекомендованої літератури
1 Захист баз даних на прикладі ms access
Мета роботи: вивчення практичних способів захисту інформації в базах даних на прикладі СКБД MS Access.
-
Короткі теоретичні відомості
Захист інформації в базі даних (БД) є актуальним завданням як при одноосібному використанні БД, так і при спільній роботі користувачів з нею. Захист повинен забезпечувати незмінність і цілісність БД і інформації, що міститься в ній, а також регламентувати права доступу до неї. При корпоративній роботі групи користувачів з одною базою даних необхідно вибрати адміністратора, обслуговуючого БД і що володіє відповідними правами доступу. Права доступу користувачів встановлюються адміністратором, який може включати і виключати користувачів і розбивати їх на групи. Користувачі, що входять до складу певної групи, володіють всіма наданими нею правами. Якщо особисті права користувача вищі за права доступу групи, то особисті права за ним зберігаються. Система безпеки БД повинна забезпечувати фізичну цілісність БД і захист від несанкціонованого вторгнення з метою читання вмісту і зміни даних.
Захист БД виробляється на двох рівнях:1) на рівні пароля;2) на рівні користувача (захист облікових записів користувачів і ідентифікованих об'єктів).
Для захисту БД Ассеss використовує файл робочих груп systеm.mdw (робоча група - це група користувачів, які спільно використовують ресурси мережі), до якого БД на робочих станціях підключаються за умовчанням. Файл робочих груп містить облікові записи користувачів і груп, а також паролі користувачів. Обліковим записам можуть бути надані права на доступ до БД і її об'єктів, при цьому самі дозволи на доступ зберігаються в БД.
Для забезпечення захисту БД Ассеss необхідно створити робочу групу, використовуючи файл - адміністратор робочих груп. При створенні унікальної робочої групи задається ім'я користувача, назва організації і код робочої групи.
Файл робочої групи MS Ассеss містить наступні вбудовані облікові записи:
-
Аdmins - стандартний обліковий запис користувача. Дані записи є однаковими для всіх екземплярів МS Ассеss;
-
Аdmin - обліковий запис групи адміністратора - є унікальної в кожному файлі робочої групи;
-
Usеrs - містить облікові записи користувачів.
У нових версіях Ассеss для створення файлу робочих груп необхідно вибрати відповідну опцію в меню Ассеss і створити нову робочу групу (файл робочої групи прописується автоматично). Група Аdmіns може містити довільне число користувачів, але власник об'єкта завжди один (власником об'єкта може бути обліковий запис, який створював об'єкт або якої були передані права на його використання).
Оскільки читання запису Аdmin можливо для всіх робочих груп і дані облікові записи є однаковими, то користувача Аdмin необхідно видалити з групи адміністраторів, для чого слід створити новий обліковий запис адміністратора і задати пароль на його облікові записи і на облікові записи власника.
Дозволи до доступу називаються явними, якщо вони належать або привласнені обліковому запису користувача. Дозволи будуть неявними, якщо вони привласнені обліковому запису групи, при цьому користувач, включений в групу отримує всі її дозволи (таб.1.1).
Таблиця 1.1 – Типи дозволів на доступ до БД
|
Дозволи |
Дозволені дії |
Об'єкти БД |
|
Відкриття і запуск |
Відкриття БД, форми або звіту |
БД, форми, звіти, макроси |
|
Монопольний доступ |
Монопольне відкриття БД |
БД |
|
Читання макету |
Перегляд об'єктів в режимі конструктора |
Таблиці, запити, форми, звіти, макроси і модулі |
|
Зміна макетів |
Перегляд і зміна макетів, видалення |
Таблиці, запити, форми, звіти, макроси і модулі |
|
Дозволи адміністратора |
Установка пароля в БД, реплікація БД |
Надання прав доступу іншим користувачам |
|
Читання даних |
Перегляд даних |
Таблиці і запити |
|
Оновлення даних |
Перегляд і зміна даних без видалення і вставки |
Таблиці і запити |
|
Вставка даних |
Перегляд і вставка даних без видалення і зміни |
Таблиці і запити |
|
Видалення даних |
Перегляд і видалення даних без із зміни і вставки |
Таблиці, макроси |
Повноваження користувача визначаються по мінімальних дозволах доступу. Змінити дозволи для користувачів можуть члени групи Аdmins, власник об'єкту і користувач, що отримав на цей об'єкт дозволу адміністратора. При підключенні до БД користувачі отримують права груп, яким вони належать.
