Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
материалы по кит.doc
Скачиваний:
22
Добавлен:
10.12.2018
Размер:
238.08 Кб
Скачать

63.Причины разрушения и потери данных.

Практически ни одна современная компания не может обойтись без использования БД. В БД хранится и накапливается в течение длительного времени информация, критически важная для деятельности компании. Утечка данных из базы вследствие компьютерного браконьерства, их искажение  из-за сбоев в компьютерной системе, ошибок пользователей и программных средств, потеря в случае различных катастроф (наводнений, землетрясений, пожаров) могут парализовать работу компании и нанести ей огромный материальный ущерб. Все это делает актуальной защиту БД.

64.Меры обеспечения безопасности данных.

БД может быть зашифрована. Для шифрования применяются специальные шифры (тайнопись, криптография). При шифровании БД ее файл кодируется и становится недоступным для чтения с помощью служебных программ или текстовых редакторов. Дешифрование БД отменяет результаты операции шифрования.

Наиболее гибкий и распространенный способ защиты БД -  защита на уровне пользователей. Этот способ защиты подобен способам, используемым в большинстве сетевых систем. Двумя основными причинами использования защиты на уровне пользователей являются:

  • защита приложения, работающего с БД,  от повреждения из-за неумышленного изменения пользователями таблиц, запросов, форм, отчетов и макросов, от которых зависит работа приложения;

  • защита конфиденциальных сведений в базе данных.

При запуске СУБД от пользователя требуется идентифицировать себя и ввести пароль. Пользователи идентифицируются как члены группы. СУБД по умолчанию создает две группы: администраторы (группа «Admins») и пользователи (группа «Users»). Допускается также определение других групп.

Группам и пользователям предоставляются разрешения на доступ, определяющие возможность их доступа к каждому объекту базы данных. Например, члены группы «Users» могут иметь разрешения на просмотр, ввод или изменение данных в таблице, но им не будет разрешено изменять структуру этой таблицы; могут быть допущены только к просмотру данных в одной таблице и не иметь доступа к другой таблице. Члены группы «Admins» имеют разрешения на доступ ко всем объектам БД.

В случае необходимости более разветвленной структуры управления для различных групп пользователей, можно создавать новые группы, присваивать группам различные наборы разрешений на доступ и добавлять новых пользователей в соответствующие группы.

65.Использование паролей для защиты данных, уязвимость защиты с помощью паролей.

Простейшим способом защиты БД является установка пароля для открытия БД. После установки пароля при каждом открытии БД будет появляться диалоговое окно, в которое требуется ввести пароль. Только те пользователи, которые введут правильный пароль, смогут открыть БД. Этот способ достаточно надежен, но он действует только при открытии БД. После открытия БД все объекты становятся доступными для пользователя (пока не определены другие типы защиты). Для БД, которая совместно используется небольшой группой пользователей или на автономном компьютере, обычно оказывается достаточно установки пароля.