Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Актуальность защиты базы данных. Причины, вызывающие ее разрушение. Правовая охрана баз данных.

Читайте также:
  1. Cкрытые причины, по которым мужчины ссорятся с женщинами
  2. OLAP-технология и хранилище данных (ХД). Отличия ХД от базы данных. Классификация ХД. Технологические решения ХД. Программное обеспечение для разработки ХД.
  3. Актуальность и основные направления исследования нарушений памяти
  4. Актуальность проблемы
  5. Актуальность проблемы
  6. Актуальность проблемы. Обоснование выбора проекта.

Практически ни одна современная компания не может обойтись без использования БД. В БД хранится и накапливается в течение длительного времени информация, критически важная для деятельности компании. Утечка данных из базы вследствие компьютерного браконьерства, их искажение из-за сбоев в компьютерной системе, ошибок пользователей и программных средств, потеря в случае различных катастроф (наводнений, землетрясений, пожаров) могут парализовать работу компании и нанести ей огромный материальный ущерб. Все это делает актуальной защиту БД. В современных многопользовательских СУБД защитные механизмы реализуются различными способами: начиная от проектирования СУБД со встроенными механизмами и заканчивая интеграцией с продуктами по защите информации сторонних разработчиков.

Ущерб: - нарушение целостности данных, потеря важной инфо, попадание конфиденц данных постор лицам, полное разруш и т.д.

В технически развитых странах формируются информационные ресурсы, и происходит переход от индустриальной экономики к экономике, основанной на информации. Сейчас по своему социальному значению информатизация общества сопоставима с ее индустриализацией. Наш век называют веком информации. Информация стала главной ценностью земной цивилизации. Это послужило причиной обращения законодателей многих стран к проблеме правового регулирования производства и распространения информации.

Правовая охрана БД:

- «Об информатизации» 1995 г.

- «О научно-технической информации»

- «Об инф., информатизации и защите инф.» 2008 г.

- «О национальном архивном фонде и архивах в РБ»

- «О правовой охране программ и БД»

- «О введении в действие единой системы классификации и кодирования технико-зкономической и социальной инф. РБ»

Ущерб:

- нарушение целостности данных

- потеря важной информации

- попадание конфиденциальных данных посторонним лицам

79. Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа.

Основные методы защиты:

- защита паролем

- шифрование данных и программ

- разграничение прав доступа к объектам БД

- защита полей и записей таблиц БД

Шифрование/дешифрование

Права доступа определяют возможность действия над объектами.

Владелец объекта – пользователь, создавший объект, администратор БД – имеет все права.

Остальные пользователи к разным объектам могут иметь различные уровни доступа.

Разрешение на досту к конкретным объектам БД сохр в файле рабочей группы.

Файл рабочей группы содержит данные о пользователях группы:

- имена учетных записей

- пароли пользователей – привилегии

- имена групп, в которые входят пользователи

и считывается во время запуска.

Права доступа к таблицам:

- просмотр (чтение данных)

- изменение (редактирование данных)

- добавление новых записей

- добавление и удаление данных

- изменение структуры таблицы

Права доступа к полям таблиц:

- полный запрет доступа

- только чтение

- разрешение всех операций

Права доступа к формам:

- вызов для работы и проектирование (режим конструктора)

- защита отдельных элементов

Дополнительные средства защиты:

- встроенные средства контроля значений данных в соответствии с типами

- повышение достоверности вводимых данных

- обеспечение целостности связей таблиц

- организация совместного использования объектов БД в сети.


Дата добавления: 2015-10-21; просмотров: 352 | Нарушение авторских прав


Читайте в этой же книге: Инструментал. ср-ва для созд-я БД и ее прилож. | Конструирование запросов. Типы, возм-ти и способы создания запросов | Создание статистических Web-страниц для публик.данных в интерн. | Типы данных и выражения в SQL. | ДИАЛЕКТЫ ЯЗЫКА SQL В СУБД | Системы удаленной обработки | Системы совместного использования файлов. Обработка запросов в них. Недостатки систем | Достоинства и недостатки настольных СУБД | Понятие и архитектура распределенных БД. Гомогенные и гетерогенные РаБД. Стратегии распределения данных в РаБД. | Распределенные СУБД (РаСУБД). Двенадцать правил К. Дейта |
<== предыдущая страница | следующая страница ==>
OLAP-технология и хранилище данных (ХД). Отличия ХД от базы данных. Классификация ХД. Технологические решения ХД. Программное обеспечение для разработки ХД.| Оптимизация работы базы данных (индексирование, хеширование, технологии сжатия данных базы).

mybiblioteka.su - 2015-2024 год. (0.007 сек.)